CryptPethya Ransomware
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
Bedrohungsstufe: | 100 % (Hoch) |
Infizierte Computer: | 82 |
Zum ersten Mal gesehen: | July 24, 2009 |
Zuletzt gesehen: | November 1, 2022 |
Betroffene Betriebssysteme: | Windows |
Nach erfolgreicher Infiltration des Computers eines Benutzers stellt die CryptPethya Ransomware eine Verschlüsselungsroutine bereit, die einen nicht knackbaren kryptografischen Algorithmus nutzt, um fast alle dort gespeicherten Dateien zu sperren. Benutzer werden feststellen, dass sie plötzlich nicht mehr auf ihre Videos, Fotos, MS Office-Dokumente, Datenbanken, Archive, PDFs usw. zugreifen können. An jede von der CryptPethya Ransomware betroffene Datei wird ".CryptPethya" als neue Erweiterung an den ursprünglichen Namen angehängt. Die CryptPethya Ransomware ist eine neue Malware-Bedrohung der Xorist Ransomware- Familie.
Der Lösegeldschein der CryptPethya Ransomware wird in zwei verschiedenen Formen geliefert. Die CryptPethya Ransomware erstellt in jedem Ordner, der gesperrte Daten enthält, Textdateien mit dem Namen "HOW TO DECRYPT FILES.txt". Die CryptPethya Ransomware ersetzt auch das Standard-Hintergrundbild des Desktops des infizierten Systems durch ein eigenes, das auch den Lösegeldschein enthält. Das Lesen der Notiz selbst zeigt, dass die Hacker neben dem Ransomware-Angriff auch versuchen, eine beliebte Online-Taktik durchzuführen. Anstelle der typischen Ransomware-Notiz mit Anweisungen zur Zahlung eines Lösegelds entspricht der von CryptPethya gelieferte Text eher einer Sextortierungstaktik. Es wird behauptet, dass es den Hackern gelungen ist, den Computer des Benutzers durch einen auf einer Pornoseite hochgeladenen Virus zu infizieren. Anschließend stellten die Hacker die Kontrolle über die Webcam des Benutzers her und nahmen ein explizites Video auf. Jetzt drohen sie, den Clip an alle Messenger-, Outlook-, Facebook- und E-Mail-Kontakte des Benutzers zu senden. Um dieses Ergebnis zu vermeiden, werden Benutzer aufgefordert, den in Bitcoin zu zahlenden Betrag von 1050 USD an die angegebene Crypto Wallet-Adresse zu senden.
Während die Behauptungen in der Notiz völlig falsch sind und ohne einen zweiten Gedanken abgewiesen werden können, bleibt die Ransomware-Funktionalität der Bedrohung äußerst bedrohlich. Ohne Kommunikationskanäle zur Kontaktaufnahme mit den Hackern haben betroffene Benutzer nur wenige Optionen. Das beste Szenario besteht darin, die Dateien durch eine Sicherung des Systems wiederherzustellen, das vor dem Auftreten der Ransomware-Infektion erstellt wurde.
Der vollständige Text der von der CryptPethya Ransomware gelieferten Notiz lautet:
'RAMSOMWARE 2021. Es scheint, dass (Admin) Ihr ist
Standardkennwort für das Systemkennwort. Sie kennen mich vielleicht nicht und fragen sich wahrscheinlich, warum Sie diese E-Mail erhalten, oder?
Tatsächlich habe ich eine Malware über die Website für Pornos für Erwachsene (Porno) installiert, und Sie wissen, was, Sie haben diese Website besucht, um Spaß zu haben (Sie wissen, was ich meine). Während Sie Videos angesehen haben, fungierte Ihr Internetbrowser zunächst als RDP (Team Viewer), der den Zugriff auf Ihren Bildschirm und Ihre Webkamera ermöglichte. Von da an erhielt mein Softwareprogramm zusätzlich zu E-Mails alle Ihre aktuellen Kontakte über Messenger, Microsoft Outlook und Facebook. Was habe ich wirklich gemacht? Ich habe einen Doppelbild-Videoclip gemacht. Der erste Teil zeigt die Aufnahme, die Sie gesehen haben (Sie haben einen guten Geschmack, haha ...), und der zweite Teil zeigt die Aufnahme Ihrer Webcam. genau was solltest du tun
Nun, ich denke, USD 1050 sind ein fairer Preis für unsere kleinen Dases (Brieftasche):
1752ysz2nvdYpCZuxueyDnwozJyJYQMWwG hxxps: //client.simplecoin.eu/cs '