Tiywepxb Ransomware verschlüsselt Ihre Dateien

ransomware encrypt key

Tiywepxb, ein Mitglied der Snatch-Ransomware-Familie, wurde von unserem Malware-Forscherteam bei der Analyse neuer Malware-Beispiele identifiziert. Sein Hauptziel besteht darin, Dateien zu verschlüsseln, indem die Erweiterung „.tiywepxb“ an die Dateinamen der verschlüsselten Dateien angehängt wird. Darüber hinaus wird eine Datei namens „HOW TO RESTORE YOUR TIYWEPXB FILES.TXT“ erstellt, die eine Lösegeldforderung enthält.

Um zu veranschaulichen, wie Tiywepxb Dateinamen ändert, ändert es „1.jpg“ in „1.jpg.tiywepxb“, „2.png“ in „2.png.tiywepxb“ usw. Der Lösegeldschein informiert die Opfer darüber, dass ihr Netzwerk einem Penetrationstest unterzogen wurde, bei dem ihre Dateien verschlüsselt und über 100 GB an Daten heruntergeladen wurden. In der Notiz werden die Arten der Daten aufgeführt, auf die zugegriffen wird, beispielsweise Buchhaltungsinformationen, vertrauliche Dokumente, personenbezogene Daten und Kopien bestimmter Postfächer.

Den Opfern wird dringend davon abgeraten, zu versuchen, die Dateien selbst zu entschlüsseln oder Tools von Drittanbietern zu verwenden, da in der Notiz behauptet wird, dass nur das angegebene Programm/Tool die Fähigkeit besitzt, die Dateien zu entschlüsseln. Darüber hinaus wird in dem Hinweis gewarnt, dass jedes alternative Programm weiteren Schaden anrichtet und die Dateien dauerhaft nicht mehr wiederherstellbar macht.

Um die erforderlichen Beweise zu erhalten, mögliche Lösungen zu erkunden und den Entschlüsseler anzufordern, werden Opfer angewiesen, sich an die bereitgestellten E-Mail-Adressen zu wenden: rishi13serv@swisscows.email oder joel13osteen@tutanota.com.

Die Lösegeldforderung von Tiywepxb weist darauf hin, dass Malware auf Unternehmen abzielt

Der vollständige Text der Lösegeldforderung von Tiywepxb lautet wie folgt:

Sehr geehrtes Management

Wir informieren Sie darüber, dass Ihr Netzwerk einem Penetrationstest unterzogen wurde, bei dem wir verschlüsselt haben
Ihre Dateien und hat mehr als 100 GB Ihrer Daten heruntergeladen (die meisten von Ihrem PD), darunter:

Buchhaltung
Vertrauliche Dokumente
persönliche Daten
Kopie einiger Postfächer

Wichtig! Versuchen Sie nicht, die Dateien selbst zu entschlüsseln oder Dienstprogramme von Drittanbietern zu verwenden.
Das einzige Programm, das sie entschlüsseln kann, ist unser Decryptor, den Sie bei den unten aufgeführten Kontakten anfordern können.
Jedes andere Programm beschädigt Dateien nur so sehr, dass eine Wiederherstellung unmöglich wird.

Sie können alle notwendigen Beweise einholen, mit uns mögliche Lösungen für dieses Problem besprechen und einen Entschlüsseler anfordern
indem Sie die untenstehenden Kontakte nutzen.
Bitte beachten Sie, dass wir uns das Recht vorbehalten, Dateien der Öffentlichkeit zu veröffentlichen, wenn wir innerhalb von 3 Tagen keine Antwort von Ihnen erhalten.

Kontaktiere uns:
Rishi13Serv@swisscows.email oder Joel13Osteen@tutanota.com

Wie wird Ransomware wie Tiywepxb online verbreitet?

Die Verbreitung von Ransomware wie Tiywepxb kann über verschiedene Online-Kanäle und -Methoden erfolgen. Hier sind einige gängige Methoden zur Verbreitung von Ransomware:

  • Phishing-E-Mails: Angreifer nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Sie versenden scheinbar legitime E-Mails mit Anhängen oder Links, die beim Öffnen oder Anklicken die Ransomware auf dem System des Opfers ausführen.
  • Schädliche Websites und Drive-by-Downloads: Ransomware kann über manipulierte Websites oder bösartige Websites verbreitet werden, die speziell für die Bereitstellung von Malware entwickelt wurden. Drive-by-Downloads treten auf, wenn ein Benutzer eine solche Website besucht und ohne sein Wissen oder seine Zustimmung unbeabsichtigt die Ransomware herunterlädt und auf seinem System installiert.
  • Exploit-Kits: Cyberkriminelle nutzen Exploit-Kits, bei denen es sich um vorgefertigte Softwaretools handelt, die auf Schwachstellen in häufig verwendeter Software abzielen. Durch die Ausnutzung dieser Schwachstellen können sie unbemerkt Ransomware auf dem System eines Opfers installieren.
  • Malvertising: Schädliche Werbung oder Malvertising kann als Mittel zur Verbreitung von Ransomware verwendet werden. Angreifer injizieren Ransomware in legitime Online-Werbung, und wenn Benutzer auf diese Anzeigen klicken, lösen sie unwissentlich den Download und die Installation von Ransomware aus.
  • File-Sharing-Netzwerke und bösartige Downloads: Ransomware kann als legitime Dateien oder Software auf File-Sharing-Netzwerken, Torrents oder anderen Download-Plattformen getarnt werden. Benutzer, die diese Dateien herunterladen und ausführen, infizieren ihre Systeme unwissentlich mit Ransomware.
  • RDP-Angriffe (Remote Desktop Protocol): Angreifer zielen auf unsichere Remote Desktop Protocol-Verbindungen ab, um sich unbefugten Zugriff auf das System eines Opfers zu verschaffen. Sobald sie drin sind, können sie Ransomware manuell installieren oder automatisierte Tools verwenden, um sie bereitzustellen.
  • Social Engineering und Ausnutzung menschlicher Schwachstellen: Ransomware kann durch Social-Engineering-Techniken verbreitet werden, beispielsweise indem Benutzer dazu verleitet werden, infizierte Dateien herunterzuladen und auszuführen oder auf schädliche Links zu klicken. Dies kann über verschiedene Kanäle erfolgen, darunter E-Mail, Instant Messaging oder bösartige Websites.

Es ist wichtig zu beachten, dass Cyberkriminelle ihre Taktiken ständig weiterentwickeln und im Laufe der Zeit neue Verbreitungsmethoden entstehen können. Daher ist es wichtig, wachsam zu bleiben, Software und Systeme auf dem neuesten Stand zu halten, zuverlässige Sicherheitssoftware zu verwenden und beim Umgang mit Online-Inhalten oder unbekannten Quellen Vorsicht walten zu lassen.

May 30, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.