Ransomware ausführen: Eine anhaltende Bedrohung im digitalen Zeitalter
In der sich ständig weiterentwickelnden Welt der Cyberbedrohungen stellt Ransomware ein erhebliches Risiko für Einzelpersonen, Unternehmen und Organisationen dar. Eine der neuesten Ransomware-Varianten, Run, hat sich als gewaltige Bedrohung herausgestellt und ergänzt die berüchtigte MedusaLocker-Familie. Heute werden wir uns ansehen, was Run Ransomware ist, wie sie funktioniert und welche Ziele sie verfolgt, und wir werden wichtige Informationen für einen besseren Schutz vor dieser Schadsoftware bereitstellen.
Table of Contents
Was ist Run Ransomware?
Run Ransomware, Teil der MedusaLocker-Familie, ist ein Schadprogramm, das Dateien auf dem Computer eines Opfers verschlüsselt und für die Entschlüsselung ein Lösegeld fordert. Run Ransomware funktioniert, indem es verschlüsselten Dateien seine einzigartige Erweiterung anhängt. Beispielsweise benennt es „picture.png“ in „picture.png.run10“ um und so weiter, wobei der numerische Teil der Erweiterung variiert. Sobald die Dateien verschlüsselt sind, hinterlässt Run eine Lösegeldforderung in einer Datei namens „How_to_back_files.html“.
Der Erpresserbrief informiert die Opfer darüber, dass ihre Dateien mit den Verschlüsselungsmethoden RSA und AES verschlüsselt wurden. Er warnt davor, die Dateien umzubenennen oder zu ändern, und weist darauf hin, dass Versuche, sie mit Software von Drittanbietern wiederherzustellen, zu einem dauerhaften Datenverlust führen können. Der Brief betont, dass nur die Cyberkriminellen hinter Run Ransomware über die zur Entschlüsselung erforderlichen Tools verfügen, und fordert die Opfer auf, sich innerhalb von 72 Stunden mit ihnen in Verbindung zu setzen, um erhöhte Lösegeldforderungen zu vermeiden.
Der Erpresserbrief lautet wie folgt:
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Was Ransomware bewirkt
Ransomware wie Run verschlüsselt Dateien und verlangt ein Lösegeld für den Entschlüsselungsschlüssel. Normalerweise verwenden diese Programme starke Verschlüsselungsalgorithmen, wodurch es für Opfer nahezu unmöglich ist, Dateien ohne das Eingreifen der Cyberkriminellen zu entschlüsseln. Der Lösegeldbrief enthält normalerweise Zahlungsanweisungen und Kontaktdaten und beinhaltet oft anonyme Kommunikationsmethoden wie E-Mail und Tor-basierte Chatsysteme.
Im Fall von Run Ransomware erhalten die Opfer zwei E-Mail-Adressen (ithelp01@securitymy.name und ithelp01@yousheltered.com) und einen Link zu einem Tor-Chat für die weitere Kommunikation. Diese Konfiguration gewährleistet die Anonymität der Angreifer und erschwert den Strafverfolgungsbehörden die Suche nach ihnen. Die Opfer werden aufgefordert, schnell zu handeln, oft innerhalb eines begrenzten Zeitrahmens, um einen höheren Preis für Entschlüsselungstools zu vermeiden.
Die Folgen der Zahlung von Lösegeld
Trotz des Drucks, dem zu entsprechen, raten Cybersicherheitsexperten dringend davon ab, Lösegeld zu zahlen. Es gibt keine Garantie dafür, dass Cyberkriminelle nach Erhalt der Zahlung die versprochenen Entschlüsselungstools bereitstellen. Oftmals erleiden die Opfer sowohl Datenverlust als auch finanzielle Einbußen. Stattdessen wird empfohlen, Entschlüsselungstools von Drittanbietern auszuprobieren, die möglicherweise online verfügbar sind, obwohl der Erfolg mit diesen Tools unterschiedlich ausfallen kann.
Wenn Opfer Backups ihrer verschlüsselten Dateien haben, können sie ihre Daten ohne Entschlüsselungsschlüssel wiederherstellen. Dies unterstreicht, wie wichtig es ist, wichtige Dateien regelmäßig zu sichern und an sicheren, entfernten Standorten oder auf nicht angeschlossenen Speichergeräten zu speichern. Das Entfernen der Ransomware vom infizierten System ist entscheidend, um eine weitere Verschlüsselung und eine mögliche Verbreitung auf andere Geräte im selben Netzwerk zu verhindern.
Allgemeine Einblicke in Ransomware
Ransomware zielt auf eine breite Palette von Benutzern ab, von Einzelpersonen bis hin zu großen Organisationen. Nach der Infektion erhalten Benutzer normalerweise einen Erpresserbrief mit den Zahlungsbedingungen und Kontaktinformationen. Um die mit Ransomware-Angriffen verbundenen finanziellen Risiken zu mindern, wird dringend empfohlen, regelmäßig Backups auf Remote-Servern oder nicht verbundenen Speichergeräten durchzuführen.
Verschiedene Ransomware-Varianten derselben Familie, wie etwa AttackFiles Ransomware , Tangem Ransomware und Deadnet Ransomware , arbeiten mit ähnlichen Mechanismen, können sich aber in ihren Verschlüsselungsmethoden und Lösegeldforderungen unterscheiden. Diese Unterschiede können von den beabsichtigten Opfern abhängen, wobei von großen Unternehmen oft höhere Lösegeldsummen verlangt werden als von einzelnen Benutzern.
Wie Ransomware Systeme infiltriert
Cyberkriminelle verwenden unterschiedliche Strategien, um Ransomware zu verbreiten. Ihr Ziel ist es, Benutzer dazu zu bringen, unabsichtlich Schadsoftware auszuführen. Zu den gängigen Taktiken gehören:
- Versand betrügerischer E-Mails mit schädlichen Links oder Anhängen.
- Einbettung von Ransomware in Raubkopien oder Schlüsselgeneratoren.
- Verwendung bösartiger Online-Werbung.
Darüber hinaus nutzen Bedrohungsakteure Schwachstellen in veralteten Systemen aus, verbreiten Malware über infizierte USB-Laufwerke und verwenden kompromittierte Websites, um ihre Nutzdaten zu verteilen.
Um das Infektionsrisiko zu verringern, sollten Benutzer nicht auf verdächtige Links klicken oder unerwartete E-Mail-Anhänge öffnen, insbesondere nicht aus unbekannten Quellen. Es ist wichtig, keine Raubkopien herunterzuladen oder Cracking-Tools zu verwenden, da dies häufige Überträger von Malware sind. Laden Sie stattdessen Software und Dateien von offiziellen Websites oder App-Stores herunter.
Verbesserung der Cybersicherheitsmaßnahmen
Benutzer sollten beim Surfen im Internet wachsam bleiben und Interaktionen mit Popups, Anzeigen und Links auf zweifelhaften Websites vermeiden. Regelmäßige Updates von Betriebssystemen und Software können dazu beitragen, Schwachstellen zu schließen, die von Ransomware ausgenutzt werden könnten. Darüber hinaus kann die Verwendung vertrauenswürdiger Sicherheitstools zusätzlichen Schutz vor verschiedenen Cyberbedrohungen, einschließlich Ransomware, bieten.
Obwohl Ransomware und ähnliche Bedrohungen erhebliche Risiken bergen, können Bewusstsein und proaktive Maßnahmen dazu beitragen, ihre Auswirkungen zu mildern. Wenn jeder versteht, wie Ransomware funktioniert, und echte Cybersicherheitspraktiken anwendet, kann jeder seine digitalen Assets in der heutigen Bedrohungslandschaft besser schützen.





