Threat Database Ransomware Arazite-Ransomware

Arazite-Ransomware

Die Arazite Ransomware-Bedrohung kann von Cyberkriminellen verwendet werden, um die Daten ihrer Ziele zu sperren. Die Bedrohung ist mit einem ausreichend starken Verschlüsselungsverfahren ausgestattet, das eine große Menge verschiedener Dateitypen betreffen kann. Opfer verlieren effektiv den Zugriff auf ihre Dokumente, PDFs, Archive, Datenbanken usw. Die gesperrten Dateien werden als Druckmittel verwendet, um die betroffenen Benutzer oder Unternehmen zu erpressen, damit sie den Angreifern ein saftiges Lösegeld zahlen.

Der Name jeder verschlüsselten Datei wird geändert, indem „.arazite“ als neue Erweiterung hinzugefügt wird. Wenn alle Zieldateitypen auf dem angegriffenen System verarbeitet wurden, liefert die Arazite Ransomware eine Lösegeldforderung mit Anweisungen von ihren Betreibern. Die Notiz wird in einem neuen Popup-Fenster angezeigt, das aus einer Datei namens „info.hta“ erstellt wird.

Der Text der Lösegeldforderung stellt klar, dass die Arazite Ransomware eine Kombination aus den kryptografischen RSA- und AES-Algorithmen verwendet, um die Dateien ihres Opfers zu sperren. Die Hacker versprechen, dass die Daten wiederhergestellt werden können und bieten ihren Opfern sogar an, bis zu 2 Dateien zur kostenlosen Entschlüsselung als Demonstration zu senden. Laut der Notiz besteht die einzige Möglichkeit, die Bedrohungsakteure zu erreichen, darin, ihre beiden E-Mail-Adressen an „parazite@tutanota.com“ und „alcmalcolm@cock.li“ zu senden.

Der vollständige Text der Notiz von Arazite Ransomware lautet:

' ALLE IHRE DATEN WERDEN IN NUTZLOSEN BINÄRCODE GEWANDELT

Ihr Computer ist mit einem Virus infiziert.
Senden Sie eine E-Mail an parazite@tutanota.com, geben Sie im Betreff Ihre eindeutige Kennung an - und Ihnen wird definitiv geholfen, sich zu erholen.

HINWEIS:
Sie können 2 Dateien als Beweis senden, dass wir alle Ihre Daten zurückgeben können.
Wenn die angegebene E-Mail-Adresse nicht funktioniert, kontaktieren Sie uns bitte unter alcmalcolm@cock.li
Verwendete Algorithmen sind AES und RSA.

WICHTIG:

Die Infektion war auf Schwachstellen in Ihrer Software zurückzuführen.

Wenn Sie sicherstellen möchten, dass es unmöglich ist, Dateien mit Software von Drittanbietern wiederherzustellen, tun Sie dies nicht für alle Dateien, da Sie sonst möglicherweise alle Daten verlieren.

Nur die Kommunikation über unsere E-Mail kann Ihnen die Wiederherstellung von Dateien garantieren. Wir sind nicht verantwortlich für die Handlungen Dritter, die versprechen, Ihnen zu helfen – meistens handelt es sich dabei um Betrüger.

Bitte versuchen Sie nicht, verschlüsselte Dateien umzubenennen.

Unser Ziel ist es, Ihre Daten zurückzugeben, aber wenn Sie uns nicht kontaktieren, werden wir keinen Erfolg haben. '

Im Trend

Am häufigsten gesehen

Wird geladen...