MIRROR Ransomware verschlüsselt Dateien

ransomware

Wir haben MIRROR als eine Ransomware-Variante der Dharma-Familie identifiziert. MIRROR wurde entwickelt, um Dateien zu verschlüsseln und ihre Dateinamen zu ändern. Gleichzeitig werden zwei Lösegeldforderungen in Form eines Popup-Fensters angezeigt und eine Datei „info-MIRROR.txt“ erstellt.

Die MIRROR-Ransomware hängt die ID des Opfers, die E-Mail-Adresse tpyrcedrorrim@tuta.io und die Erweiterung „.Mr“ an Dateinamen an. Beispielsweise wird „1.jpg“ in „1.jpg.id-9ECFA84E.[tpyrcedrorrim@tuta.io].Mr“ und „2.png“ in „2.png.id-9ECFA84E.[tpyrcedrorrim@tuta.io] geändert .io].Mr“ und so weiter.

Der Lösegeldschein informiert das Opfer über die Verschlüsselung aller seiner Dateien und schlägt eine mögliche Lösung für die Dateiwiederherstellung vor, indem es es anweist, sich an eine bestimmte E-Mail-Adresse (tpyrcedrorrim@tuta.io) mit einer eindeutigen Kennung zu wenden. Eine alternative Kontakt-E-Mail (mirrorrorrim@cock.li) ist ebenfalls verfügbar.

Darüber hinaus rät die Mitteilung davon ab, Vermittler für die Kommunikation zu nutzen, und weist auf potenzielle Risiken wie überhöhte Gebühren, ungerechtfertigte Abbuchungen und die Ablehnung von Transaktionen hin. Die Angreifer behaupten, verschlüsselte Datenwiederherstellungsdienste mit Garantien anzubieten, einschließlich einer Wiederherstellungsdemo für bis zu drei Dateien als Beweis ihrer Fähigkeiten.

Darüber hinaus wird das Opfer davor gewarnt, verschlüsselte Dateien umzubenennen, und es wird dringend dazu angehalten, keine Entschlüsselungsversuche mit Software von Drittanbietern zu unternehmen, um dauerhaften Datenverlust zu verhindern oder Opfer von Betrügereien zu werden.

MIRROR Lösegeldforderung in voller Länge

Der vollständige Text der MIRROR-Lösegeldforderung lautet wie folgt:

SPIEGEL
Alle Ihre Dateien wurden verschlüsselt!
Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Wenn Sie sie wiederherstellen möchten, schreiben Sie an die E-Mail: tpyrcedrorrim@tuta.io IHRE ID 9ECFA84E
Wenn Sie nicht innerhalb von 12 Stunden per E-Mail geantwortet haben, schreiben Sie uns per einer anderen E-Mail:mirrorrorrim@cock.li
Wir empfehlen dringend, nicht die Dienste von Vermittlern in Anspruch zu nehmen und die Preise und Konditionen zunächst direkt bei uns zu prüfen. Der Einsatz von Vermittlern kann Risiken bergen wie:
-Überhöhte Preise: Vermittler können überhöhte Preise verlangen, was zu unangemessenen Zusatzkosten für Sie führt.
-Ungerechtfertigte Abbuchung: Es besteht das Risiko, dass Ihr Geld von Vermittlern für den persönlichen Gebrauch gestohlen wird und diese behaupten, dass wir es getan haben.
-Ablehnung der Transaktion und Beendigung der Kommunikation: Vermittler können aus persönlichen Gründen die Zusammenarbeit verweigern, was zum Abbruch der Kommunikation führen und die Lösung von Problemen erschweren kann.
Wir verstehen, dass Datenverlust ein kritisches Problem sein kann, und sind stolz darauf, Ihnen verschlüsselte Datenwiederherstellungsdienste anbieten zu können. Wir sind bestrebt, Ihnen ein Höchstmaß an Vertrauen in unsere Fähigkeiten zu vermitteln und bieten Ihnen folgende Garantien:
---Wiederherstellungsdemo: Wir bieten auf Demobasis die Möglichkeit, bis zu drei Dateien mit einer Größe von bis zu 5 MB zu entschlüsseln.
Bitte beachten Sie, dass diese Dateien keine wichtigen und kritischen Daten enthalten sollten.
Die Demo-Wiederherstellung dient dazu, unsere Fähigkeiten und Fertigkeiten zu demonstrieren.
---Garantierte Qualität: Wir versprechen, dass wir bei der Datenwiederherstellung mit höchster Professionalität und Liebe zum Detail arbeiten, um die bestmöglichen Ergebnisse zu erzielen.
Wir nutzen fortschrittliche Technologien und Techniken, um die Wahrscheinlichkeit einer erfolgreichen Genesung zu maximieren.
---Transparente Kommunikation: Unser Team steht Ihnen jederzeit für Fragen zur Verfügung und versorgt Sie mit aktuellen Informationen zum Datenrettungsprozess.
Wir freuen uns über Ihre Teilnahme und Ihr Feedback.
Aufmerksamkeit!
Benennen Sie verschlüsselte Dateien nicht um.
Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
Die Entschlüsselung Ihrer Dateien mit Hilfe Dritter kann zu höheren Kosten führen (sie berechnen ihre Gebühr zu unseren) oder Sie können Opfer eines Betrugs werden.

Wie kann Ransomware Ihren Computer infizieren?

Ransomware kann einen Computer auf verschiedene Weise infizieren, wobei sie häufig Schwachstellen ausnutzt oder sich auf Social-Engineering-Taktiken verlässt. Auf folgende Arten kann Ransomware einen Computer infiltrieren:

Phishing-E-Mails: Angreifer nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten. Das Öffnen eines infizierten Anhangs oder das Klicken auf einen schädlichen Link kann den Ransomware-Installationsprozess auslösen.

Schädliche Websites: Der Besuch kompromittierter oder bösartiger Websites kann Ihren Computer der Gefahr von Ransomware aussetzen. Drive-by-Downloads treten auf, wenn Schadsoftware ohne deren Wissen oder Zustimmung automatisch heruntergeladen und auf dem Gerät eines Benutzers installiert wird.

Malvertising: Cyberkriminelle können bösartigen Code in Online-Werbung einschleusen. Das Klicken auf diese Anzeigen kann zum Herunterladen und Installieren von Ransomware auf dem Computer des Opfers führen.

Exploit-Kits: Cyber-Angreifer können Exploit-Kits verwenden, um Schwachstellen in Software oder Betriebssystemen auszunutzen. Wenn Ihr System nicht mit den neuesten Sicherheitspatches aktualisiert ist, können diese Kits Schwachstellen ausnutzen und Ransomware verbreiten.

Wechseldatenträger: Ransomware kann sich über infizierte USB-Laufwerke oder andere Wechseldatenträger verbreiten. Wenn ein infiziertes Gerät an einen Computer angeschlossen ist, kann die Malware auf das System übertragen werden.

Social Engineering: Angreifer nutzen möglicherweise Social-Engineering-Techniken, um Benutzer zur Installation von Ransomware zu verleiten. Dazu können irreführende Popup-Nachrichten, gefälschte Software-Updates oder betrügerische Benachrichtigungen gehören, die Benutzer dazu verleiten, schädliche Dateien herunterzuladen und auszuführen.

Drive-by-Downloads: Der Besuch kompromittierter oder bösartiger Websites kann zu unbeabsichtigten Downloads von Ransomware führen. Durch Ausnutzung von Schwachstellen in Browsern oder Plugins können Angreifer ohne Wissen des Benutzers automatische Downloads initiieren.

Zum Schutz vor Ransomware ist es wichtig, die Software regelmäßig zu aktualisieren, seriöse Sicherheitssoftware zu verwenden, beim Öffnen von E-Mails oder beim Klicken auf Links Vorsicht walten zu lassen und sichere Backup-Praktiken einzuhalten, um Daten im Falle einer Infektion wiederherzustellen. Darüber hinaus ist es wichtig, über die neuesten Cybersicherheitsbedrohungen und Best Practices informiert zu bleiben, um Ransomware-Angriffe zu verhindern.

February 5, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.