NUURI Ransomware ist eine Phobos-Variante

Während unserer Untersuchung von Dateibeispielen entdeckte unser Malware-Forscherteam eine neue Ransomware namens NURRI. Weitere Analysen ergaben, dass NURRI Teil der Phobos-Ransomware-Familie ist. Diese Schadsoftware verschlüsselt Dateien und ändert ihre Dateinamen, indem sie die Erweiterung „.NURRI“ zusammen mit der ID des Opfers und einer E-Mail-Adresse (nury_espitia@tuta.io) hinzufügt. Darüber hinaus hinterlässt NURRI zwei Lösegeldforderungen, nämlich „info.hta“ und „info.txt“.

Um zu veranschaulichen, wie NURRI verschlüsselte Dateien umbenennt, nehmen wir ein Beispiel: Eine Datei mit dem ursprünglichen Namen „1.jpg“ würde in „1.jpg.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI“ geändert werden „2.png“ würde zu „2.png.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI“ und so weiter.

In der Lösegeldforderung wird erklärt, dass alle Dateien aufgrund eines Sicherheitsproblems auf dem Computer des Benutzers verschlüsselt wurden. Es stellt eine E-Mail-Adresse (nury_espitia@tuta.io) und eine ID bereit, um die Angreifer zu kontaktieren und den Prozess der Dateiwiederherstellung einzuleiten. Die in Bitcoins geforderte Lösegeldzahlung variiert je nachdem, wie schnell der Nutzer mit den Angreifern Kontakt aufnimmt.

Als Garantie wird in der Notiz auch eine Option für den Benutzer erwähnt, bis zu drei Dateien zur kostenlosen Entschlüsselung zu senden. Es wird davon abgeraten, die verschlüsselten Dateien umzubenennen oder Entschlüsselungssoftware von Drittanbietern zu verwenden, um dauerhaften Datenverlust zu vermeiden oder Opfer von Betrügereien zu werden. Der zweite Lösegeldschein („info.txt“) enthält zusätzliche Kontaktinformationen, wie zum Beispiel einen Telegram-Benutzernamen (@HostUppp).

NUURI-Lösegeldschein verlangt Bitcoin-Lösegeld

Der vollständige Text der NUURI-Lösegeldforderung lautet wie folgt:

Alle Ihre Dateien wurden verschlüsselt!
Alle Ihre Dateien wurden aufgrund eines Sicherheitsproblems auf Ihrem PC verschlüsselt. Wenn Sie sie wiederherstellen möchten, schreiben Sie uns an die E-Mail nury_espitia@tuta.io
Schreiben Sie diese ID in den Titel Ihrer Nachricht –
Wenn Sie innerhalb von 24 Stunden keine Antwort erhalten, kontaktieren Sie uns bitte über das Telegram.org-Konto: @HostUppp
Die Entschlüsselung muss in Bitcoins bezahlt werden. Der Preis hängt davon ab, wie schnell Sie uns schreiben. Nach der Zahlung senden wir Ihnen das Tool zu, das alle Ihre Dateien entschlüsselt.
Kostenlose Entschlüsselung als Garantie
Vor der Zahlung können Sie uns bis zu 3 Dateien zur kostenlosen Entschlüsselung zusenden. Die Gesamtgröße der Dateien muss weniger als 4 MB betragen (nicht archiviert) und die Dateien dürfen keine wertvollen Informationen enthalten. (Datenbanken, Backups, große Excel-Tabellen usw.)
So erhalten Sie Bitcoins
Der einfachste Weg, Bitcoins zu kaufen, ist die Website LocalBitcoins. Sie müssen sich registrieren, auf „Bitcoins kaufen“ klicken und den Verkäufer nach Zahlungsmethode und Preis auswählen.
hxxps://localbitcoins.com/buy_bitcoins
Weitere Orte zum Kauf von Bitcoins und einen Leitfaden für Anfänger finden Sie hier:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Aufmerksamkeit!
Benennen Sie verschlüsselte Dateien nicht um.
Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
Die Entschlüsselung Ihrer Dateien mit Hilfe Dritter kann zu höheren Kosten führen (sie berechnen ihre Gebühr zu unseren) oder Sie können Opfer eines Betrugs werden.

Wie können Sie Ihre Daten vor Ransomware-Angriffen ähnlich wie bei NUURI schützen?

Der Schutz Ihrer Daten vor Ransomware-Angriffen wie NURRI erfordert einen proaktiven Ansatz und eine Kombination aus vorbeugenden Maßnahmen. Hier sind einige Schritte, die Sie unternehmen können, um Ihre Datensicherheit zu verbessern:

  • Sichern Sie Ihre Daten: Sichern Sie Ihre wichtigen Dateien regelmäßig auf einer Offline- oder Cloud-Speicherlösung. Stellen Sie sicher, dass die Backups verschlüsselt sind und überprüfen Sie regelmäßig ihre Integrität.
  • Halten Sie die Software auf dem neuesten Stand: Installieren Sie Updates und Patches für Ihr Betriebssystem, Ihre Anwendungen und Ihre Sicherheitssoftware. Diese Updates enthalten oft wichtige Sicherheitsfixes, die vor bekannten Schwachstellen schützen können.
  • Verwenden Sie robuste Sicherheitssoftware: Installieren und warten Sie seriöse Antiviren-/Anti-Malware-Software auf allen Ihren Geräten. Halten Sie es auf dem neuesten Stand und führen Sie regelmäßige Scans durch, um potenzielle Bedrohungen zu erkennen und zu entfernen.
  • Seien Sie vorsichtig bei E-Mail-Anhängen und Downloads: Seien Sie vorsichtig, wenn Sie E-Mail-Anhänge öffnen oder Dateien von nicht vertrauenswürdigen oder verdächtigen Quellen herunterladen. Klicken Sie nicht auf Links in unerwünschten E-Mails und seien Sie vorsichtig beim Herunterladen von Dateien von nicht verifizierten Websites.
  • Aktivieren Sie starke Sicherheitseinstellungen: Nutzen Sie integrierte Sicherheitsfunktionen wie Firewalls und Popup-Blocker, um eine zusätzliche Schutzebene hinzuzufügen. Aktivieren Sie die automatische Überprüfung von E-Mail-Anhängen und Downloads auf Malware.
  • Informieren Sie sich und Ihre Mitarbeiter: Bleiben Sie über die neuesten Phishing-Techniken und Social-Engineering-Taktiken informiert, die bei Ransomware-Angriffen eingesetzt werden. Schulen Sie sich und Ihre Mitarbeiter darin, verdächtige E-Mails, Links und Anhänge zu erkennen und zu vermeiden.
  • Makrosicherheit aktivieren: Makros in Office-Anwendungen standardmäßig deaktivieren und nur bei Bedarf aktivieren. Seien Sie vorsichtig, wenn Sie aufgefordert werden, Makros in Dokumenten aus unbekannten oder nicht vertrauenswürdigen Quellen zu aktivieren.
  • Verwenden Sie sichere, eindeutige Passwörter: Implementieren Sie sichere, komplexe Passwörter für alle Ihre Konten und vermeiden Sie die Wiederverwendung von Passwörtern auf mehreren Plattformen. Erwägen Sie die Verwendung eines Passwort-Managers, um eindeutige Passwörter sicher zu speichern und zu generieren.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA): Aktivieren Sie 2FA wann immer möglich, um eine zusätzliche Sicherheitsebene hinzuzufügen. Dazu müssen Benutzer eine zusätzliche Verifizierungsmethode bereitstellen, beispielsweise einen eindeutigen Code, der zusammen mit ihrem Passwort an ihr Mobilgerät gesendet wird.

July 17, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.