Threat Database Ransomware Cyclops-Ransomware

Cyclops-Ransomware

Die Cyclops Ransomware ist ein bedrohliches Programm, das Daten verschlüsselt und eine Zahlung für die Entschlüsselung verlangt. Beim Start beginnt Cyclops, Dateien zu verschlüsseln, ohne sie umzubenennen. Nachdem der Verschlüsselungsprozess abgeschlossen ist, wird ein Popup-Fenster mit Anweisungen generiert. Anschließend wird ein Eingabeaufforderungsfenster (cmd.exe/cmd) geöffnet, das die Hauptnachricht der Angreifer enthält.
Das Eingabeaufforderungsfenster, das angezeigt wird, nachdem ein Computer mit Cyclops Ransomware infiziert wurde, informiert die Opfer darüber, dass ihre Dateien verschlüsselt wurden und die einzige Möglichkeit, sie wiederherzustellen, darin besteht, die Cyberkriminellen zu kontaktieren, um einen Entschlüsselungsschlüssel zu erhalten. Diese Nachricht warnt auch davor, dass Zeit von entscheidender Bedeutung ist, da alle verschlüsselten Daten dauerhaft gelöscht werden, wenn Sie sie nicht innerhalb von 24 Stunden kontaktieren.

Um die Kommunikation mit den Cyberkriminellen zu initiieren, werden die Opfer aufgefordert, eine Freundschaftsanfrage an das Discord-Konto „AngryFox#1257“ zu senden. Nach der Annahme erhalten die Benutzer angeblich eine Aufgabe, die sie innerhalb des angegebenen Zeitrahmens erledigen müssen. Die Vielzahl der Abweichungen vom typischen Ransomware-Angriff kann darauf hindeuten, dass die Betreiber hinter der Cyclops Ransomware den aktuellen Vorgang als Testlauf für zukünftige schädliche Aktivitäten nutzen könnten.

Wie installieren Hacker Ransomware?

Ransomware ist eine Art bedrohlicher Software (Malware), die es Kriminellen ermöglicht, Daten auf dem Gerät eines Opfers zu verschlüsseln und eine Zahlung im Austausch für das Entsperren zu verlangen. Wenn Sie neugierig sind, wie Hacker Ransomware installieren, finden Sie hier einen detaillierten Einblick in den Prozess.

  1. Spreader-Netzwerkinfektion – Der Hacker sendet eine Payload per E-Mail, Messaging-Anwendungen oder soziale Netzwerke, die beschädigten Code enthalten, der die Malware auf mehrere verbundene Geräte verteilen kann. Dies kann durch kompromittierte Links oder beschädigte Anhänge oder Dateien erfolgen.
  2. Systemausbeutung – Sobald die Payload das Gerät erfolgreich infiziert hat, beginnt sie mit der Suche nach Schwachstellen des Betriebssystems, um sich weiter in die Systemdateien des Computers mit Root-Zugriffsrechten einzubetten, die es ihm ermöglichen, auch nach einem Systemneustart weiterzulaufen.
  3. Dateiverschlüsselung – Nachdem sich die Ransomware als Anwendung oder Prozess eingerichtet hat, die mit Superuser-Rechten ausgeführt werden, beginnt sie damit, alle persönlichen und geschäftlichen Dokumente unterschiedslos über alle verfügbaren Speicherorte auf dem infizierten Computer zu verschlüsseln. Es werden verschiedene Verschlüsselungsalgorithmen wie RSA, AES 256-Bit-Verschlüsselung usw. verwendet, was eine Entschlüsselung fast unmöglich macht, ohne Informationen von dem/den Hacker(n) zu identifizieren.

Ransomware-Infektionen verhindern

Da Computer, Mobilgeräte und das Internet allgegenwärtiger werden, tun die schädlichen Bedrohungen, die mit dieser erhöhten Konnektivität einhergehen, dasselbe. Ransomware funktioniert, indem sie Ihre Daten verschlüsselt und dann eine Lösegeldzahlung im Austausch für einen Entschlüsselungsschlüssel verlangt. Glücklicherweise gibt es Maßnahmen, die Sie ergreifen können, um das Risiko einer Infektion mit Ransomware zu verringern:

  1. Aktualisieren Sie Ihre Software regelmäßig

Es ist äußerst wichtig sicherzustellen, dass Sie die neuesten Versionen Ihrer Software auf allen Computern installiert haben, die mit Ihrem Netzwerk verbunden sind. Die meisten modernen Softwareprogramme verfügen über eine Aktualisierungsfunktion, die neue Patches, Korrekturen und andere Sicherheitsupdates verfolgt. Diese Updates sind unerlässlich, um Sie vor potenziellen Ransomware-Angriffen zu schützen.

Stellen Sie sicher, dass Sie die neuesten Versionen Ihrer Software auf allen Computern installiert haben, die mit Ihrem Netzwerk verbunden sind. Die meisten modernen Softwareprogramme verfügen über eine Aktualisierungsfunktion, die neue Patches, Korrekturen und andere Sicherheitsupdates verfolgt. Diese Updates sind unerlässlich, um Sie vor potenziellen Ransomware-Angriffen zu schützen.

  1. Unterlassen Sie es, auf verdächtige Links oder Dateien zu klicken

Achten Sie beim Surfen im Internet auf verdächtige Links oder Downloads – diese können oft zu unsicheren Websites führen, die Ransomware-Payloads oder andere schädliche Dateien enthalten. Vermeiden Sie es außerdem, auf per E-Mail gesendete Links zu klicken, insbesondere wenn sie von einem unbekannten Absender stammen; Suchen Sie stattdessen direkt auf ihrer Website nach Downloads oder Angeboten zu ihren Produkten/Dienstleistungen.

  1. Verwenden Sie Firewalls, um nicht autorisierte Verbindungen zu blockieren

Wenn Sie mehrere Geräte über dieselbe WLAN-Verbindung oder dasselbe LAN (Local Area Network) verbunden haben, ist die Verwendung von Firewalls von unschätzbarem Wert, um zu verhindern, dass Hacker durch nicht autorisierte Verbindungen über Portweiterleitungsschemata oder häufig verwendete DDOS-Angriffe (Distributed Denial-of-Service) auf Ihr System zugreifen, um Ransomware-Payloads automatisch ohne das Wissen des Benutzers bereitzustellen.

  1. Verwenden Sie starke Passwörter und Multi-Faktor-Authentifizierung

Verwenden Sie immer sichere Passwörter für wichtige Konten wie Online-Shopping-Sites oder Bankinformationen. Es wird auch empfohlen, dass Sie die Multi-Faktor-Authentifizierung wann immer möglich als zusätzliche Sicherheitsebene gegen potenzielle Hacks und Verstöße aktivieren, die Ihre Daten für diejenigen gefährden können, die sie erfolgreich verletzen.

  1. Nutzen Sie Antiviren- und Anti-Malware-Softwarelösungen
  2. Stellen Sie sicher, dass Sie Antiviren- und Anti-Malware-Softwarelösungen auf allen mit Ihrem Netzwerk verbundenen Geräten installieren – dazu gehören Desktops, Laptops, Telefone/Tablets und alle IoT (Internet of Things)-fähigen „intelligenten“ Geräte wie Fernseher, Thermostate oder Sanitärsysteme. Diese Lösung erkennt verdächtige Aktivitäten, bevor sie sich in Ihrem System festsetzen, und ermöglicht schnelle Maßnahmen gegen möglicherweise beschädigten Code, der im Hintergrund ausgeführt wird, ohne dass er erkannt wird, bevor er schwerwiegenden Schaden anrichtet.

Als Popup-Fenster angezeigter Text:

'Congratulations! Your pc is hacked! To remove the virus please read what is said on the window. (it will also tell what the virus did) And if you close the window you will never be able to remove this virus.

OK'

Die von der Cyclops Ransomware generierte Eingabeaufforderungsnotiz lautet:

'Hoppla! Alle Ihre Dateien wurden von der Cyclops Ransomware verschlüsselt. Um Ihre Dateien zurückzubekommen, müssen Sie einen speziellen Schlüssel eingeben. Und bevor Sie etwas fragen wie "Wie bekomme ich den Schlüssel?" Es gibt nur einen Weg, um den Schlüssel zu bekommen! Und das bedeutet, AngryFox#1257 auf Discord zu kontaktieren (indem man sich mit dem Konto anfreundet). Sobald das Konto akzeptiert, werden Sie nach Ihrem Computernamen gefragt! Der Grund, warum sie es brauchen, damit sie Ihren Schlüssel anhand des Computernamens überprüfen können. Ihr Computername ist '….'. Sobald Sie Ihren Computernamen mitgeteilt haben, werden Sie vom Konto aufgefordert, etwas zu tun, und wenn Sie dies tun, erhalten Sie Ihren Schlüssel und Ihre Dateien sind zurück. Aber wenn Sie 24 Stunden lang nichts tun, werden Ihre Dateien für immer gelöscht, ohne dass sie wiederhergestellt werden können! Wenn die Person deine Freundschaftsanfrage nicht annimmt, bedeutet das, dass sie entweder beschäftigt ist oder schläft. Wenn sie 3 Stunden lang nicht akzeptieren, warten Sie mindestens 10 Stunden und sie sollten akzeptieren. Wenn Sie den richtigen Schlüssel eingeben, werden Ihre Dateien entschlüsselt und die App wird automatisch geschlossen.
Geben Sie das Passwort ein:'

Im Trend

Am häufigsten gesehen

Wird geladen...