SAGE 2.2 Ransomware: Eine anhaltende Bedrohung durch Dateisperren

Eine berüchtigte Entwicklung bei Ransomware

SAGE 2.2 Ransomware ist eine weiterentwickelte Version des Sage-Ransomware-Stammes, der darauf ausgelegt ist, Dateien zu verschlüsseln und sie als Geisel zu nehmen, bis ein Lösegeld gezahlt wird. Wie seine Vorgänger verändert es betroffene Dateien, indem es die Erweiterung „.sage“ anhängt, und liefert eine Lösegeldforderung mit der Aufschrift „!HELP_SOS.hta“, um die Opfer über die Verschlüsselung zu informieren. SAGE 2.2 sperrt nicht nur Dateien, sondern verändert auch das Desktop-Hintergrundbild, um seine Zahlungsforderung zu unterstreichen.

Die Ransomware benennt Dateien systematisch um, indem sie beispielsweise „document.pdf“ in „document.pdf.sage“ usw. umwandelt. Dadurch wird den Opfern sofort klar, dass ihre Daten kompromittiert wurden. Der begleitende Erpresserbrief wird sowohl im Text- als auch im Audioformat präsentiert. Er ist in mehreren Sprachen verfügbar, darunter Englisch, Deutsch, Italienisch, Portugiesisch, Spanisch, Französisch, Koreanisch, Niederländisch, Arabisch, Persisch und Chinesisch.

Der Erpresserbrief und seine Anweisungen

SAGE 2.2 informiert die Opfer darüber, dass ihre Dateien verschlüsselt wurden und dass sie nur mit dem Tool „SAGE Decrypter“ und einem einzigartigen Entschlüsselungsschlüssel wiederhergestellt werden können. Der Hinweis warnt vor dem Versuch, alternative Entschlüsselungstools zu verwenden, da dies die Dateien dauerhaft beschädigen könnte. Um die Zahlung und Kommunikation zu erleichtern, stellen die Angreifer Weblinks bereit, über die die Opfer angeblich die Entschlüsselungssoftware erwerben können.

Wenn die angegebenen Links nicht funktionieren, werden die Opfer angewiesen, den Tor-Browser herunterzuladen und zu verwenden, ein Tool, das häufig mit anonymem Surfen im Internet in Verbindung gebracht wird. Der Erpresserbrief enthält außerdem detaillierte Anweisungen zum Zugriff auf die Darknet-Links, sodass auch Personen, die mit Tor nicht vertraut sind, den Forderungen der Angreifer nachkommen können. Darüber hinaus werden die Anweisungen durch eine Änderung des Desktop-Hintergrunds verstärkt, sodass die Opfer sie nur schwer ignorieren können.

Hier ist, was in der Lösegeldforderung steht:

File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

Was Ransomware wie SAGE 2.2 will

Ransomware-Programme wie SAGE 2.2 dienen in erster Linie dazu, Geld von ihren Opfern zu erpressen. Indem sie wichtige Dateien verschlüsseln und den Zugriff einschränken, bringen Angreifer ihre Opfer in eine verzweifelte Lage, in der sie sich möglicherweise gezwungen fühlen, zu kooperieren. Cybersicherheitsexperten warnen jedoch davor, das Lösegeld zu zahlen, da es keine Gewissheit gibt, dass die Angreifer ein funktionierendes Entschlüsselungstool bereitstellen. In vielen Fällen erhalten Opfer, die zahlen, ihre Dateien nicht zurück und werden möglicherweise sogar erneut angegriffen.

Da SAGE 2.2 aktiv bleiben und weiterhin neue Dateien verschlüsseln oder sich über ein lokales Netzwerk verbreiten kann, sind sofortige Maßnahmen erforderlich, um weiteren Schaden zu verhindern. Ohne ein gültiges Backup oder Entschlüsselungstools von Drittanbietern ist die Wiederherstellung von Dateien oft unmöglich.

Wie Ransomware Systeme infiziert

Ransomware wie SAGE 2.2 infiltriert Systeme normalerweise durch betrügerische Methoden. Einer der häufigsten Infektionswege sind betrügerische E-Mails mit bösartigen Anhängen oder Links. Wenn Benutzer mit diesen Elementen interagieren, laden sie unwissentlich die Ransomware herunter und führen sie auf ihren Geräten aus.

Eine weitere Methode sind kompromittierte Websites oder Software-Schwachstellen. Cyberkriminelle nutzen Sicherheitslücken in veralteten Betriebssystemen oder Anwendungen aus, um Ransomware automatisch zu verbreiten. Darüber hinaus können Benutzer durch die Verwendung unzuverlässiger Softwarequellen – wie Peer-to-Peer-Netzwerke (P2P), Downloader von Drittanbietern oder Raubkopien – versteckten Ransomware-Bedrohungen ausgesetzt sein.

Vorsichtsmaßnahmen gegen Ransomware

Um Ransomware-Infektionen vorzubeugen, sind proaktive Cybersicherheitsgewohnheiten erforderlich. Benutzer sollten beim Umgang mit E-Mails von unbekannten Absendern vorsichtig sein und das Klicken auf unerwartete Anhänge oder Links vermeiden. Das Überprüfen der Legitimität einer Nachricht vor dem Öffnen ihres Inhalts kann versehentliche Infektionen verhindern.

Wenn Sie Software nur von offiziellen Quellen wie den Websites der Entwickler oder vertrauenswürdigen App Stores herunterladen, minimieren Sie das Risiko, auf bösartige Downloads zu stoßen. Außerdem ist es wichtig, Raubkopien, Cracking-Tools und Keygens zu vermeiden, da diese häufige Verbreitungskanäle für Ransomware sind. Wenn Sie Betriebssysteme und Software auf dem neuesten Stand halten, können Sie Sicherheitslücken schließen, die Angreifer ausnutzen könnten.

Abschließende Gedanken

Ransomware bleibt eine der größten Bedrohungen für die Cybersicherheit, und Varianten wie SAGE 2.2 zeigen, wie sich ihre Entwicklung entwickelt. Die finanzielle und emotionale Belastung durch Dateiverschlüsselungsangriffe unterstreicht die Bedeutung sicherer Backups.

Benutzer können die Auswirkungen von Ransomware-Vorfällen abmildern, indem sie Backups auf externen Laufwerken oder Cloud-Diensten speichern, die nicht mit dem primären System verbunden sind. Eine umfassende Cybersicherheitsstrategie, die Wachsamkeit, Software-Updates und sichere Backup-Praktiken umfasst, kann auch die Wahrscheinlichkeit einer Infektion mit solchen Bedrohungen verringern.

January 14, 2025
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.