Erop Ransomware is nog een Djvu-variant
De malware die bekend staat als Erop is geïdentificeerd als een lid van de Djvu-ransomwarefamilie. Het werkt door de bestanden van het slachtoffer te versleutelen, de extensie ".erop" toe te voegen en een "_readme.txt"-bestand aan te maken dat een losgeldbriefje bevat. Het werd ontdekt door malware-onderzoekers tijdens het analyseren van inzendingen bij VirusTotal.
Erop hernoemt bestanden door de extensie ".erop" toe te voegen aan de oorspronkelijke bestandsnaam, het verandert bijvoorbeeld "1.jpg" in "1.jpg.erop" en "2.png" in "2.png.erop". De losgeldbrief beweert dat de enige manier om de versleutelde bestanden terug te halen, is door decoderingssoftware en een unieke sleutel te kopen voor $ 980, maar met een korting van 50% als het slachtoffer binnen 72 uur contact opneemt met de aanvaller, waardoor de kosten worden verlaagd tot $ 490.
De aanvaller waarschuwt dat de bestanden niet kunnen worden hersteld zonder betaling en biedt aan om één bestand te decoderen als demonstratie. De losgeldbrief vermeldt twee e-mailadressen voor contact: support@freshmail.top en datarestorehelp@airmail.cc.
Table of Contents
De losgeldeisen van Erop en de losgeldbrief
De volledige tekst van het door Erop gegenereerde bestand "_readme.txt" luidt als volgt:
AANDACHT!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-8pCGyFnOj6
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:
Hoe kunt u uw gegevens beschermen tegen varianten van ransomware die vergelijkbaar zijn met de Erop-ransomware?
Om uw gegevens te beschermen tegen ransomware-varianten zoals Erop, kunt u de volgende best practices volgen:
- Houd software en besturingssystemen up-to-date: Softwarekwetsbaarheden kunnen worden misbruikt door ransomware-aanvallers, dus het is belangrijk om uw software en besturingssystemen regelmatig bij te werken.
- Gebruik betrouwbare antivirussoftware: antivirussoftware kan vele soorten malware detecteren en voorkomen, waaronder ransomware.
- Maak regelmatig een back-up van belangrijke gegevens: Door regelmatig back-ups van uw belangrijke gegevens te maken, kunt u deze herstellen als uw computer is geïnfecteerd met ransomware. Bewaar back-ups op een externe harde schijf of in de cloud, zodat ze niet toegankelijk zijn voor de ransomware.
- Wees voorzichtig bij het openen van e-mailbijlagen: Ransomware kan worden verspreid via kwaadaardige bijlagen in e-mails. Wees voorzichtig met bijlagen van onbekende of verdachte bronnen.
- Schakel uw firewall in: een firewall kan onbevoegde toegang tot uw computer helpen voorkomen en kan ook voorkomen dat malware communiceert met andere computers op internet.
- Vermijd het bezoeken van verdachte websites en het downloaden van onbekende bestanden: websites die schadelijke code bevatten, kunnen uw computer infecteren met ransomware. Wees voorzichtig bij het downloaden van bestanden van internet, vooral bestanden met uitvoerbare extensies zoals ".exe" of ".msi".
- Wees voorzichtig bij het klikken op links in e-mails of op websites: schadelijke links kunnen u omleiden naar websites die malware bevatten of malware downloaden naar uw computer.
Hoe wordt ransomware zoals Erop gewoonlijk gedistribueerd en afgeleverd op slachtoffersystemen?
Ransomware zoals Erop wordt meestal gedistribueerd en afgeleverd op slachtoffersystemen via verschillende methoden, zoals phishing-campagnes via e-mail, kwaadwillende websites of drive-by-downloads. Bij phishing-campagnes via e-mail stuurt de aanvaller een ogenschijnlijk legitieme e-mail met een kwaadaardige bijlage die, eenmaal geopend, de computer van het slachtoffer infecteert met de ransomware. Kwaadaardige websites worden gebruikt om ransomware te verspreiden wanneer een gebruiker de site bezoekt en een geïnfecteerd bestand downloadt. Drive-by-downloads vinden plaats wanneer een gebruiker een website bezoekt die automatisch malware naar zijn computer downloadt zonder dat hij het weet.
Daarnaast kunnen aanvallers ook gebruikmaken van exploitkits, dit zijn voorverpakte softwarekits die exploits bevatten voor bekende kwetsbaarheden. Zodra een gebruiker een gecompromitteerde website bezoekt waarop een exploitkit wordt gehost, zal de kit eventuele kwetsbaarheden in de software van de gebruiker misbruiken en de ransomware afleveren.
Zodra de ransomware op het systeem van een slachtoffer is afgeleverd, versleutelt het hun bestanden, waardoor ze ontoegankelijk worden zonder de decoderingssleutel. De aanvaller eist vervolgens betaling in ruil voor de decoderingssleutel, meestal door middel van een losgeldbrief die op de computer van het slachtoffer wordt bezorgd. De losgeldbrief bevat meestal een betalingstermijn en een dreiging om de versleutelde bestanden te verwijderen als het losgeld niet wordt betaald.