Pings Ransomware verspricht die Entschlüsselung einer Beispieldatei

ransomware

Pings ist eine Art von Malware, die uns bei der Untersuchung neuer Malware-Beispiele aufgefallen ist. Unsere Analyse ergab, dass Pings als Ransomware fungiert und darauf abzielt, Dateien zu verschlüsseln, einen Lösegeldschein mit der Bezeichnung „FILE RECOVERY.txt“ vorzulegen und Dateinamen durch Anhängen der Erweiterung „.pings“ zu ändern. Der Hauptzweck von Pings besteht darin, Opfer zur Zahlung eines Lösegelds im Austausch für die Entschlüsselung ihrer Daten zu zwingen.

Um die Auswirkung von Pings auf Dateien zu veranschaulichen, betrachten Sie die folgenden Beispiele: „1.jpg“ wird in „1.jpg.pings“ umgewandelt, und „2.png“ wird zu „2.png.pings“ und so weiter. Der Lösegeldschein informiert die Opfer über die Verschlüsselung ihrer Dateien und enthält Anweisungen zur Entschlüsselung. Die Angreifer verlangen eine Zahlung in Bitcoin und versichern, dass das Entschlüsselungstool nach Zahlungseingang versandt wird. Als Geste der Sicherheit ermöglicht der Hinweis die kostenlose Entschlüsselung einer Datei, vorbehaltlich bestimmter Einschränkungen hinsichtlich Dateigröße und Inhalt.

Der Hinweis enthält einen Warnhinweis, der davon abrät, verschlüsselte Dateien umzubenennen oder eine Entschlüsselung mit Software von Drittanbietern zu versuchen, und auf das Risiko eines irreversiblen Datenverlusts hinweist. Darüber hinaus wird davon abgeraten, Dateien mit einer bestimmten Erweiterung zu löschen, um dauerhafte Schäden zu vermeiden. Opfer werden angewiesen, per E-Mail (new_pings@tutanota.com) Kontakt mit den Angreifern aufzunehmen und dabei eine bereitgestellte ID für die Kommunikation im Zusammenhang mit den Lösegeld- und Entschlüsselungsverfahren zu verwenden.

Pings Lösegeldschein in voller Länge

Der vollständige Text in der Lösegeldforderung von Pings lautet wie folgt:

YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
If you delete a file with an extension (_TMP) This will cause this file to permanently damage!!!!!

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Wenn Sie sie wiederherstellen möchten, schreiben Sie uns an die E-Mail
new_pings@tutanota.com
Schreiben Sie diese ID in den Titel Ihrer Nachricht
AUSWEIS:-

Wie kann Ransomware Ihr System infizieren?

Ransomware kann Ihr System auf verschiedene Weise infizieren, und Angreifer entwickeln ihre Techniken ständig weiter. Auf folgende Arten kann Ransomware ein System infiltrieren:

Phishing-E-Mails: Eine der am weitesten verbreiteten Methoden sind Phishing-E-Mails. Angreifer versenden betrügerische E-Mails mit schädlichen Anhängen oder Links. Das Klicken auf diese Links oder das Öffnen infizierter Anhänge kann den Download und die Ausführung von Ransomware auslösen.

Schädliche Websites und Anzeigen: Der Besuch kompromittierter oder bösartiger Websites und das Klicken auf irreführende Anzeigen kann zum unbeabsichtigten Herunterladen von Ransomware führen. Drive-by-Downloads und Malvertising (böswillige Werbung) sind gängige Taktiken von Cyberkriminellen.

Exploit-Kits: Cyberkriminelle nutzen möglicherweise Exploit-Kits, um Schwachstellen in Software oder Browsern auszunutzen. Wenn ein Benutzer eine kompromittierte Website besucht, sucht das Exploit-Kit nach Schwachstellen und liefert die Ransomware-Payload, um diese Schwachstellen auszunutzen.

Schädliche Software-Updates: Angreifer können legitime Software-Updates kompromittieren oder gefälschte Software-Updates verwenden, um Ransomware zu verbreiten. Benutzer, die diese Updates unwissentlich installieren, können ihre Systeme versehentlich infizieren.

Netzwerkschwachstellen: Durch die Ausnutzung von Schwachstellen in der Sicherheitsinfrastruktur eines Netzwerks kann sich Ransomware seitlich über Systeme verbreiten. Dies kann passieren, wenn ein System nicht ordnungsgemäß gepatcht ist oder Sicherheitsmaßnahmen nicht ausreichend implementiert sind.

Zum Schutz vor Ransomware ist es von entscheidender Bedeutung, die Sicherheitssoftware auf dem neuesten Stand zu halten, Systeme und Software regelmäßig zu aktualisieren, beim Klicken auf Links oder beim Öffnen von Anhängen vorsichtig zu sein und geeignete Sicherheitspraktiken wie Datensicherungen und Netzwerksegmentierung umzusetzen. Regelmäßige Cybersecurity-Sensibilisierungsschulungen für Benutzer können auch dazu beitragen, das Risiko, Opfer von Ransomware-Angriffen zu werden, zu verringern.

January 12, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.