TUGA Ransomware verwendet eine kurze Lösegeldforderung

ransomware

Unser Forschungsteam ist auf eine neue Form von Ransomware namens TUGA gestoßen. Diese Schadsoftware verschlüsselt Dateien und fügt den ursprünglichen Dateinamen ihre eindeutige Erweiterung („.TUGA“) hinzu. Darüber hinaus hinterlässt es einen Lösegeldschein mit dem Namen „README.txt“, um die Opfer über die Kompromittierung zu informieren. Die Entdeckung von TUGA erfolgte im Zuge der Analyse verschiedener neuer Malware-Beispiele. Ein bemerkenswertes Merkmal von TUGA ist der Dateiumbenennungsprozess, bei dem Dateinamen durch Anhängen von „.TUGA“ geändert werden. Beispielsweise würde eine Datei mit dem Namen „1.jpg“ in „2.jpg.TUGA“ geändert und „2.png“ würde zu „2.png.TUGA“ usw. werden.

Der von TUGA hinterlassene Lösegeldschein dient den betroffenen Personen als Benachrichtigung und macht sie auf die Sicherheitsverletzung aufmerksam. Als Kommunikationsmittel stellen die Hacker in der Notiz einen Link zum Telegram-Kanal „t.me/hell2cat“ bereit. Sie verlangen eine Zahlung von 1000 US-Dollar als Gegenleistung für den Entschlüsselungsschlüssel, der erforderlich ist, um wieder Zugriff auf die verschlüsselten Dateien zu erhalten.

TUGA-Lösegeldschein fordert Zahlung in Höhe von 1.000 US-Dollar

Der sehr kurze Text der TUGA-Ransomware-Notiz lautet wie folgt:

Du wurdest gehackt
t.me/hell2cat
Zahlen Sie mir 1000 $ und ich gebe Ihnen den Entschlüsselungsschlüssel!
Oder Sie werden einer Terrornetzwerkliste beitreten :C

Der lächerliche Ton lässt vermuten, dass der Ransomware-Betreiber eher ein Skript-Kiddie und weniger ein echter Bedrohungsakteur ist.

Wie kann Ransomware Ihr System infizieren?

Ransomware kann auf verschiedene Weise in Ihr System eindringen, wobei sie häufig Schwachstellen ausnutzt oder betrügerische Taktiken anwendet. Hier sind einige gängige Methoden, mit denen Ransomware Ihr System infizieren kann:

  • Phishing-E-Mails: Eine weit verbreitete Methode sind Phishing-E-Mails. Angreifer versenden bösartige E-Mails, die legitim erscheinen, und verleiten die Empfänger dazu, auf infizierte Anhänge oder bösartige Links zu klicken. Sobald darauf geklickt wird, wird die Ransomware heruntergeladen und auf dem System ausgeführt.
  • Schädliche Websites und Downloads: Der Besuch kompromittierter Websites oder das Herunterladen von Dateien aus nicht vertrauenswürdigen Quellen kann zu einer Ransomware-Infektion führen. Angreifer können bösartigen Code oder infizierte Dateien auf diesen Websites einbetten oder Malware als legitime Software tarnen.
  • Ausnutzung von Software-Schwachstellen: Ransomware kann Sicherheitslücken in Softwareanwendungen oder Betriebssystemen ausnutzen. Wenn Sie die erforderlichen Sicherheitspatches oder -updates nicht installiert haben, können Angreifer diese Schwachstellen ausnutzen, um sich unbefugten Zugriff zu verschaffen und Ransomware zu installieren.
  • Malvertising: Angreifer können bösartige Werbung (Malvertising) auf legitimen Websites verwenden, um Ransomware zu verbreiten. Diese Anzeigen können Code enthalten, der die Ransomware automatisch herunterlädt und ausführt, wenn darauf geklickt wird oder sogar ohne Benutzerinteraktion.
  • RDP-Angriffe (Remote Desktop Protocol): Wenn das Remote Desktop Protocol auf Ihrem System mit schwachen oder standardmäßigen Anmeldeinformationen aktiviert ist, können Cyberkriminelle Brute-Force-Angriffe nutzen, um sich unbefugten Zugriff zu verschaffen. Sobald sie drinnen sind, können sie Ransomware einsetzen und Dateien verschlüsseln.
  • Drive-by-Downloads: Ransomware kann über Drive-by-Downloads übertragen werden, bei denen Malware automatisch heruntergeladen und ausgeführt wird, wenn Sie kompromittierte Websites besuchen oder auf infizierte Werbung klicken.
  • Schädliche File-Sharing-Netzwerke: Das Herunterladen von Dateien von Peer-to-Peer-Netzwerken (P2P) oder File-Sharing-Netzwerken kann Sie der Gefahr von Ransomware aussetzen. Cyberkriminelle tarnen Ransomware häufig in scheinbar harmlosen Dateien, die auf diesen Plattformen geteilt werden.
  • USB-Geräte und externe Speicher: Das Anschließen infizierter USB-Geräte oder externer Speichermedien, wie z. B. externe Festplatten oder USB-Sticks, an Ihr System kann zu Ransomware führen. Es kann sich über Autorun-Funktionen verbreiten oder Benutzer dazu verleiten, schädliche Dateien auszuführen.

Um Ihr System vor Ransomware zu schützen, ist es wichtig, die besten Sicherheitspraktiken zu befolgen, z. B. Ihre Software und Ihr Betriebssystem auf dem neuesten Stand zu halten, beim Klicken auf Links oder beim Öffnen von Anhängen in E-Mails Vorsicht walten zu lassen, zuverlässige Sicherheitssoftware zu verwenden und Ihre wichtigen Dateien regelmäßig zu sichern und wachsam gegenüber verdächtigen Online-Aktivitäten sein.

June 28, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.