SNet Ransomware sperrt die meisten Dateien

ransomware

Unser Team entdeckte die SNet-Ransomware bei einer routinemäßigen Untersuchung neuer Malware-Beispiele. Ransomware, eine Art Schadsoftware, funktioniert, indem sie Daten verschlüsselt und dann ein Lösegeld für deren Entschlüsselung verlangt.

Beim Ausführen eines Beispiels von SNet auf unserem Testsystem wurden Dateien verschlüsselt und die Erweiterung „.SNet“ an ihre ursprünglichen Dateinamen angehängt. Beispielsweise wird eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.SNet“ umgewandelt und das gleiche Muster wird auf andere gesperrte Dateien angewendet, z. B. „2.png“ wird zu „2.png.SNet“. Nach diesem Verschlüsselungsprozess wurde ein Lösegeldschein mit dem Namen „DecryptNote.txt“ generiert.

Aus der Lösegeldforderung ging hervor, dass die Dateien verschlüsselt waren und dass die Daten des Opfers, darunter Dokumente und Datenbanken, gestohlen worden waren. Das Versäumnis, die Angreifer zu kontaktieren oder sich zu weigern, das Lösegeld zu zahlen, würde zur Offenlegung der exfiltrierten Inhalte führen.

Um die kompromittierten Dateien wiederherzustellen, wäre die Zahlung eines Lösegelds zwingend erforderlich. Um die Durchführbarkeit der Entschlüsselung zu überprüfen, könnte das Opfer den Cyberkriminellen zwei kleine verschlüsselte Dateien zum Test vorlegen.

SNet-Lösegeldschein bietet Entschlüsselung von zwei Dateien

Der vollständige Text der SNet-Lösegeldforderung lautet wie folgt:

Your Decryption ID: -

Your files are encrypted and We have stored your data on our servers,
including documents, databases, and other files,
and if you don't contact us, we'll extract your sensitive data and leak them.
Trust us, we know what data we should gather.

However, if you want your files returned and your data is secure from leaking,
contact us at the following email addresses:

snetinfo@skiff.com
snetinfo@cyberfear.com

(Remember, if we don't hear from you for a while, we will start leaking data)

What is the guarantee that we won't trick you?

You can send us two random small files in any format,
We will decrypt them for free and return it to you as a guarantee.

Nachdem Sie bezahlt haben, senden wir Ihnen eine Entschlüsselungssoftware und löschen alle Ihre Daten.
Niemand wird uns in Zukunft bezahlen, wenn wir Ihnen die Entschlüsselungsprogramme nicht zur Verfügung stellen
oder wenn wir Ihre Daten nach Zahlungseingang nicht löschen.

Wir verfolgen keine politischen Ziele und versuchen nicht, Ihrem Ruf zu schaden.
Das ist unser Geschäft. Für uns zählen nur Geld und unser Ruf.
Wir greifen Unternehmen auf der ganzen Welt an und es gab noch nie ein unzufriedenes Opfer nach der Zahlung.

Wie kann Ransomware Ihren Computer infizieren?

Ransomware kann auf verschiedene Weise in Ihren Computer eindringen, wobei sie häufig Schwachstellen ausnutzt oder auf betrügerische Taktiken zurückgreift. Hier sind die häufigsten Möglichkeiten, wie Ransomware einen Computer infizieren kann:

Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Öffnen oder Anklicken die Ransomware auf dem System des Opfers ausführen.

Schädliche Websites und Downloads: Der Besuch kompromittierter oder bösartiger Websites kann Ihren Computer der Gefahr von Ransomware aussetzen. Das Herunterladen von Dateien oder Software aus nicht vertrauenswürdigen Quellen erhöht das Risiko, versehentlich Ransomware zu installieren.

Ausnutzung von Software-Schwachstellen: Ransomware-Ersteller können Sicherheitslücken in Betriebssystemen oder Softwareanwendungen ausnutzen. Wenn Sie Ihr Betriebssystem und Ihre Software nicht rechtzeitig aktualisieren, erhöht sich das Risiko, Opfer dieser Exploits zu werden.

Drive-By-Downloads: Einige Websites können ohne Ihr Wissen oder Ihre Zustimmung automatisch schädliche Dateien auf Ihren Computer herunterladen. Diese Drive-by-Downloads können einfach durch den Besuch einer manipulierten Website ausgelöst werden.

Malvertising: Cyberkriminelle nutzen möglicherweise bösartige Werbung (Malvertising), um Ransomware zu verbreiten. Das Klicken auf infizierte Online-Anzeigen oder Banner kann zum Herunterladen und Ausführen von Ransomware auf Ihrem Computer führen.

RDP-Angriffe (Remote Desktop Protocol): Wenn Ihr Remote Desktop Protocol nicht ordnungsgemäß gesichert ist, können Angreifer unbefugten Zugriff auf Ihren Computer erlangen und Ransomware einsetzen. Die Verwendung starker, eindeutiger Passwörter und die Aktivierung der Zwei-Faktor-Authentifizierung für RDP können dazu beitragen, dieses Risiko zu mindern.

USB-Laufwerke und externe Geräte: Ransomware kann sich über Wechselmedien wie USB-Laufwerke verbreiten. Das Anschließen eines infizierten USB-Laufwerks an Ihren Computer kann Ransomware in Ihr System einschleusen.

Social Engineering: Angreifer können Social-Engineering-Techniken nutzen, um Benutzer zur Ausführung von Ransomware zu verleiten. Dies kann darin bestehen, bösartige Dateien als legitime Dateien zu tarnen oder soziale Manipulationen zu nutzen, um Benutzer dazu zu verleiten, Maßnahmen zu ergreifen, die zur Installation von Ransomware führen.

Watering-Hole-Angriffe: Bei einem Watering-Hole-Angriff kompromittieren Cyberkriminelle Websites, die von ihrer Zielgruppe häufig besucht werden. Indem sie diese Websites infizieren, erhöhen sie die Wahrscheinlichkeit, Benutzer zu infizieren, die sie besuchen.

Um Ihren Computer vor Ransomware zu schützen, ist es wichtig, gute Cybersicherheitspraktiken anzuwenden. Dazu gehören unter anderem die regelmäßige Aktualisierung Ihrer Software, die Verwendung seriöser Sicherheitssoftware, der vorsichtige Umgang mit E-Mail-Anhängen und Links, die Vermeidung verdächtiger Websites und die Aufrechterhaltung sicherer Zugriffskontrollen.

January 22, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.