Zput Ransomware verschlüsselt Opfersysteme

ransomware

Bei der Durchführung unserer Routineanalyse von Malware stieß unser Forschungsteam auf die Zput-Ransomware. Diese Schadsoftware gehört zur Djvu-Ransomware-Familie und wurde speziell für die Verschlüsselung von Dateien entwickelt, mit der Absicht, Lösegeld für die Entschlüsselung dieser Dateien zu erpressen.

Auf unserem Testsystem hat diese Ransomware Änderungen an den Dateinamen verschlüsselter Dateien vorgenommen, indem sie die Erweiterung „.zput“ hinzugefügt hat. Mit anderen Worten: Eine Datei mit dem ursprünglichen Namen „1.jpg“ würde als „1.jpg.zput“ angezeigt, „2.png“ würde zu „2.png.zput“ usw. Anschließend wurde ein Lösegeldschein mit der Bezeichnung „_readme.txt“ hinterlegt.

Der Lösegeldschein vermittelt dem Opfer, dass seine Daten durch Verschlüsselung gesperrt wurden. Um den normalen Zugriff auf die verschlüsselten Dateien wiederherzustellen, muss das Opfer den Forderungen der Angreifer nachkommen und ein Lösegeld zahlen, um an den Entschlüsselungsschlüssel oder die Software zu gelangen. Der angegebene Betrag beträgt 980 USD, wenn das Opfer jedoch innerhalb von 72 Stunden Kontakt aufnimmt, reduziert sich dieser Betrag um die Hälfte auf 490 USD. Vor der Zahlung darf das Opfer den Entschlüsselungsprozess an einer Datei kostenlos testen.

Zput-Lösegeldschein verlangt 490 US-Dollar

Der vollständige Text der Lösegeldforderung von Zput lautet wie folgt:

AUFMERKSAMKEIT!

Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-cfHHerNTF6
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.

Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.top

E-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.cc

Ihre persönliche ID: -

Wie wird Ransomware wie Zput online verbreitet?

Ransomware wie Zput wird typischerweise online durch verschiedene Methoden und Techniken verbreitet, die Sicherheitslücken, Benutzeraktionen und Social Engineering ausnutzen. Hier sind einige gängige Wege zur Verbreitung von Ransomware wie Zput:

  • Schädliche E-Mail-Anhänge: Cyberkriminelle nutzen häufig Phishing-E-Mails, um Ransomware zu verbreiten. Sie versenden scheinbar legitime E-Mails mit bösartigen Anhängen (z. B. Word-Dokumente, PDFs oder ausführbare Dateien), die beim Öffnen die Ransomware auf dem Computer des Opfers ausführen.
  • Infizierte E-Mail-Links: Ransomware kann auch über E-Mail-Links verbreitet werden, die zu bösartigen Websites führen. Durch Klicken auf solche Links kann ein Drive-by-Download ausgelöst werden, bei dem Ransomware automatisch heruntergeladen und auf dem Gerät des Opfers installiert wird.
  • Malvertising: Cyberkriminelle können legitime Werbenetzwerke kompromittieren, um bösartige Werbung auf Websites zu schalten. Das Klicken auf diese Anzeigen kann zu Ransomware-Infektionen führen. Dies wird als Malvertising bezeichnet.
  • Ausnutzung von Software-Schwachstellen: Ransomware kann ungepatchte oder veraltete Software-Schwachstellen ausnutzen. Sobald ein System kompromittiert ist, kann die Malware über Exploit-Kits übertragen werden. Hierbei handelt es sich um automatisierte Tools, mit denen Cyberkriminelle diese Schwachstellen angreifen.
  • Drive-by-Downloads: Der Besuch kompromittierter oder bösartiger Websites kann zu Drive-by-Downloads führen, bei denen Ransomware ohne Zustimmung des Benutzers heruntergeladen und ausgeführt wird. Diese Websites können Exploit-Code hosten, der Browser- oder Software-Schwachstellen ausnutzt.
  • Softwarepiraterie: Geknackte oder raubkopierte Software enthält oft Ransomware. Personen, die solche Software aus nicht überprüften Quellen herunterladen und installieren, riskieren, ihre Systeme mit Ransomware zu infizieren.
  • Social Engineering: Cyberkriminelle nutzen Social-Engineering-Taktiken, um Benutzer dazu zu verleiten, schädliche Dateien herunterzuladen oder auszuführen. Dazu können gefälschte Software-Updates, gefälschte Antiviren-Warnungen oder Gewinnansprüche gehören, die das Herunterladen einer Datei erfordern.

October 25, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.