LostInfo Ransomware: Eine wachsende Bedrohung für die Datensicherheit
Ob es uns gefällt oder nicht, Ransomware bleibt einer der gefährlichsten Gegner in der Cyberwelt. Zu den neuesten Varianten, die Chaos anrichten, gehört LostInfo Ransomware. Diese Schadsoftware verschlüsselt wichtige Daten und verlangt ein Lösegeld für ihre Freigabe. Sowohl für Privatpersonen als auch für Organisationen ist es von entscheidender Bedeutung, ihre Funktionsweise zu verstehen und zu wissen, wie man sich davor schützen kann.
Table of Contents
Was ist LostInfo Ransomware?
LostInfo Ransomware ist eine Art Schadsoftware, die darauf ausgelegt ist, Dateien auf dem Computer eines Opfers zu verschlüsseln und dieses so effektiv von seinen Daten auszuschließen. Nach einer Infektion ändert LostInfo die Dateinamen der betroffenen Dateien, indem es eine zufällige ID und die Erweiterung „.lostinfo“ anhängt. So würde beispielsweise eine Datei mit dem Namen „picture.png“ in „picture.png.{random-ID}.lostinfo“ umbenannt. Sobald der Verschlüsselungsprozess abgeschlossen ist, wird eine Lösegeldforderung mit dem Titel „README.TXT“ generiert.
In dieser Lösegeldforderung wird dem Opfer mitgeteilt, dass die Dateien verschlüsselt wurden, und es wird ein kostenloser Entschlüsselungsdienst angeboten. Die Nachricht warnt davor, Hilfe von Dritten in Anspruch zu nehmen, und verspricht eine Reduzierung des Lösegelds, wenn innerhalb von 12 Stunden Kontakt aufgenommen wird. Allerdings droht die Nachricht auch damit, die privaten und finanziellen Daten des Opfers an andere Cyberkriminelle weiterzugeben, wenn das Lösegeld nicht gezahlt wird.
Hier ist die Lösegeldforderung:
Ich versuche, mich kurz zu fassen:
1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
4.They also contact the police. Again, only you suffer from this treatment!
5.We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,MIS,LIS,financial information for other hacker groups) and they will come to you again for sure!
We will also publicize this attack using social networks and other media, which will significantly affect your reputation!
7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!
8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
Download the (Session) messenger (hxxps://getsession.org) in messenger :ID"0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"
MAIL:lostinfo@skiff.com
Die Vorgehensweise bei Ransomware
Ransomware-Programme wie LostInfo funktionieren nach einem ähnlichen Prinzip: Sie verschlüsseln Daten, um Geld von ihren Opfern zu erpressen. Diese Programme verwenden verschiedene kryptografische Algorithmen, entweder symmetrisch oder asymmetrisch, um Dateien zu sperren. Die Höhe des Lösegelds kann erheblich variieren und zwischen Hunderten und Millionen von Dollar liegen, je nachdem, ob das Ziel ein einzelner Benutzer oder eine große Organisation ist.
LostInfo verbreitet sich wie andere Ransomware normalerweise durch Phishing und Social-Engineering-Taktiken. Schädliche Dateien werden oft als legitime Inhalte getarnt oder mit diesen gebündelt, beispielsweise als Archive (ZIP, RAR), ausführbare Dateien (.exe), Dokumente (Microsoft Office, PDF) und mehr. Sobald ein Opfer eine infizierte Datei öffnet, beginnt der Installationsprozess der Ransomware.
Verteilungstechniken
Cyberkriminelle verwenden verschiedene Methoden, um Ransomware zu verbreiten. Dazu gehören Trojaner vom Typ Loader/Backdoor, Drive-by-Downloads, Online-Betrug, Malvertising und bösartige Anhänge oder Links in Spam-E-Mails, Direktnachrichten oder Social-Media-Posts. Sie nutzen auch verdächtige Downloadkanäle wie inoffizielle Filehosting-Sites und P2P-Netzwerke. Darüber hinaus kann sich manche Ransomware über lokale Netzwerke und Wechseldatenträger wie USB-Sticks selbst verbreiten.
Um sich vor diesen Bedrohungen zu schützen, ist es wichtig, bei eingehenden E-Mails, Nachrichten und verdächtigen Links vorsichtig zu sein. Anhänge aus unbekannten Quellen sollten niemals geöffnet werden und Downloads sollten immer aus offiziellen und verifizierten Quellen stammen.
Lösegeldzahlung: Ein riskantes Glücksspiel
Die Zahlung des Lösegelds mag zwar eine schnelle Lösung sein, birgt jedoch erhebliche Risiken. Es gibt keine Garantie dafür, dass die Angreifer nach der Zahlung den Entschlüsselungsschlüssel bereitstellen. Häufig nehmen Cyberkriminelle das Geld, ohne das versprochene Tool zu liefern, sodass die Opfer auf ihren Kosten sitzen bleiben und ihre Daten verlieren. Die Unterstützung dieser illegalen Aktivitäten fördert zudem weitere Cyberkriminalität.
Experten raten davon ab, das Lösegeld zu zahlen. Stattdessen wird empfohlen, die Ransomware vom System zu entfernen, um weitere Verschlüsselungen zu verhindern. Durch diese Aktion werden die bereits kompromittierten Dateien jedoch nicht wiederhergestellt. Die beste Lösung besteht darin, die Daten aus einem bereits vorhandenen Backup wiederherzustellen, das an einem separaten Ort gespeichert ist.
Bedeutung von Backups und Wachsamkeit
Regelmäßige Backups sind die effektivste Verteidigung gegen Ransomware. Um die Datensicherheit zu gewährleisten, sollten diese Backups an mehreren Orten aufbewahrt werden, beispielsweise auf Remote-Servern und nicht angeschlossenen Speichergeräten. Zugriff auf Backups ermöglicht die Datenwiederherstellung, ohne im Falle eines Ransomware-Angriffs Lösegeldforderungen nachgeben zu müssen.
Darüber hinaus ist eine gute Cybersicherheitshygiene unerlässlich. Dazu gehört, Software und Systeme auf dem neuesten Stand zu halten, zuverlässige Antivirenlösungen zu verwenden und sich selbst und seine Mitarbeiter über die Gefahren von Phishing- und Social-Engineering-Angriffen zu informieren.
Abschließende Gedanken
LostInfo Ransomware stellt eine erhebliche Bedrohung im Bereich der Cyberkriminalität dar und nutzt ausgefeilte Verschlüsselungs- und Erpressungstaktiken, um Opfer auszunutzen. Bewusstsein und Vorbereitung sind der Schlüssel zur Bekämpfung solcher Bedrohungen. Indem sie verstehen, wie Ransomware funktioniert, robuste Sicherheitsmaßnahmen implementieren und sorgfältige Backups durchführen, können Einzelpersonen und Organisationen ihre Daten schützen und die Auswirkungen dieser bösartigen Angriffe abmildern.





