Threat Database Ransomware Deadnet-Ransomware

Deadnet-Ransomware

Deadnet fällt in die Kategorie der Schadsoftware, die als Ransomware bezeichnet wird. Bei laufenden Untersuchungen zu neu auftretenden Malware-Bedrohungen stießen Forscher auf diese spezielle Malware. Die Hauptfunktion von Deadnet besteht darin, Daten zu verschlüsseln und anschließend eine Zahlung als Gegenleistung für die Bereitstellung des Entschlüsselungsschlüssels zu verlangen. Diese Ransomware sperrt Dateien und fügt ihren ursprünglichen Namen die Erweiterung „.deadnet26“ hinzu. Beispielsweise wird eine Datei, die ursprünglich „1.jpg“ hieß, nach der Verschlüsselung zu „1.jpg.deadnet26“.

Sobald der Verschlüsselungsprozess abgeschlossen ist, hinterlegt die Deadnet Ransomware einen Lösegeldschein auf den betroffenen Systemen. Die generierte Notiz trägt den Namen „HOW_TO_BACK_FILES.html“. Eine Analyse des Inhalts dieser Nachricht zeigt, dass Deadnet in erster Linie auf Unternehmen und nicht auf einzelne Privatanwender abzielt. Eine weitere wichtige Tatsache über die Deadnet Ransomware ist, dass sie als Variante der MedusaLocker Ransomware- Familie kategorisiert wurde.

Die Deadnet-Ransomware verursacht erheblichen Schaden an den angegriffenen Systemen

Die durch die Lösegeldforderung von Deadnet übermittelte Botschaft beschreibt eine Situation, in der das Unternehmensnetzwerk des Opfers einen Verstoß erlitten hat. Dieser Verstoß führte zur Verschlüsselung kritischer Dateien mithilfe der kryptografischen Algorithmen RSA und AES. Darüber hinaus wurden sensible und personenbezogene Daten unrechtmäßig abgerufen und extrahiert.

Der Hinweis warnt weiterhin vor Versuchen, die Dateien umzubenennen oder zu ändern, auf die jetzt nicht mehr zugegriffen werden kann. Es wird dringend davon abgeraten, auch auf Wiederherstellungssoftware von Drittanbietern zurückzugreifen. Diese Aktionen könnten möglicherweise zu Datenbeschädigungen führen, die eine Entschlüsselung unmöglich machen. Das einzig praktikable Mittel zur Entschlüsselung ist, wie in der Notiz angegeben, die Einhaltung der Lösegeldzahlung. Vor der Zahlung hat das Opfer die Möglichkeit, den Entschlüsselungsprozess zu testen, indem es den Angreifern bis zu drei der verschlüsselten Dateien für eine kostenlose Entschlüsselungsdemonstration zusendet.

In der Notiz wird dem Opfer ein Zeitfenster von 72 Stunden gesetzt, um mit den Cyberkriminellen zu kommunizieren. Andernfalls erhöht sich die Lösegeldsumme. Wenn das Opfer nicht zahlt, drohen die Angreifer damit, dass die gestohlenen Informationen der Öffentlichkeit zugänglich gemacht oder verkauft werden könnten.

Es ist eine wohlbekannte Tatsache, dass in den meisten Fällen von Ransomware-Infektionen der Entschlüsselungsprozess nicht ohne die direkte Beteiligung der Angreifer durchgeführt werden kann. Darüber hinaus stehen Opfer, selbst wenn sie sich an die Lösegeldforderungen halten, oft ohne die versprochenen Entschlüsselungswerkzeuge oder Schlüssel da. Daher raten Cybersicherheitsforscher dringend davon ab, sich auf solche Zahlungsaufforderungen einzulassen, da die Wahrscheinlichkeit einer erfolgreichen Datenwiederherstellung ungewiss bleibt und das Nachgeben der Forderungen unbeabsichtigt kriminelle Machenschaften unterstützt.

Gehen Sie bei der Sicherheit Ihrer Geräte und Daten kein Risiko ein

Der Schutz von Daten und Geräten vor dem Eindringen von Malware erfordert einen proaktiven und mehrschichtigen Ansatz. Hier sind fünf äußerst effektive Sicherheitspraktiken, die Benutzer implementieren können:

    • Verwenden Sie die Multi-Faktor-Authentifizierung (MFA und starke, eindeutige Passwörter) :

Erstellen Sie komplexe Passwörter, die eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Symbolen enthalten.

Vermeiden Sie leicht zu erratende Informationen wie Geburtstage oder gebräuchliche Wörter.

Nutzen Sie einen Passwort-Manager, um sichere Passwörter zu erstellen und sicher zu speichern.

Aktivieren Sie nach Möglichkeit die Multi-Faktor-Authentifizierung (MFA) für Ihre Konten. Dadurch wird die Sicherheit erhöht, da eine zweite Form der Verifizierung erforderlich ist, die über das reine Passwort hinausgeht.

    • Regelmäßige Software-Updates und Patches :

Halten Sie Ihr Betriebssystem, Ihre Anwendungen und Ihre Sicherheitssoftware auf dem neuesten Stand.

Installieren Sie regelmäßig Sicherheitspatches und Updates, um Schwachstellen zu schließen, die von Malware ausgenutzt werden könnten.

Richten Sie nach Möglichkeit automatische Updates ein, um einen zeitnahen Schutz zu gewährleisten.

    • Seien Sie vorsichtig mit E-Mails und Downloads :

Seien Sie sehr wachsam, wenn Sie E-Mail-Anhänge öffnen oder auf Links klicken, insbesondere von unbekannten oder unerwarteten Quellen.

Seien Sie vorsichtig bei Phishing-E-Mails, die versuchen, Sie zur Preisgabe persönlicher Daten zu verleiten.

Vermeiden Sie das Herunterladen von Software, Dateien oder Medien von nicht vertrauenswürdigen Quellen oder fragwürdigen Websites.

    • Installieren Sie zuverlässige Anti-Malware-Software :

Wählen Sie seriöse und aktuelle Anti-Malware-Software.

Diese Tools können dabei helfen, Malware-Infektionen zu erkennen und zu verhindern, bevor sie Schaden anrichten können.

    • Regelmäßige Backups und Datenschutz :

Sichern Sie Ihre Daten regelmäßig auf einem externen Gerät oder einem sicheren Cloud-Speicherdienst.

Stellen Sie sicher, dass Ihr Backup nicht ständig mit Ihrem Netzwerk verbunden ist, um zu verhindern, dass sich Malware auf Backups ausbreitet.

Testen Sie Ihre Backups, um sicherzustellen, dass Sie Ihre Daten bei Bedarf erfolgreich wiederherstellen können.

Diese Vorgehensweisen tragen dazu bei, eine solide Grundlage für den Schutz Ihrer Daten und Geräte vor Malware-Bedrohungen zu schaffen. Denken Sie daran, dass Cyber-Bedrohungen sich ständig weiterentwickeln. Daher sind es auch entscheidende Aspekte für die Aufrechterhaltung Ihrer digitalen Sicherheit, über die neuesten Sicherheitstrends informiert zu sein und bei Ihren Online-Aktivitäten vorsichtig zu sein.

Der Text der von der Deadnet Ransomware generierten Lösegeldforderung lautet:

'IHRE PERSÖNLICHE ID:

/!\ IHR FIRMENNETZWERK WURDE EINGESCHLOSSEN /!\
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur geändert. (RSA+AES)

JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE VERSCHLÜSSELTE DATEIEN NICHT.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.

Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die einzigen, die dazu in der Lage sind
Lösen Sie Ihr Problem.

Wir haben streng vertrauliche/persönliche Daten erhoben. Diese Daten werden aktuell auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder einen Weiterverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Unternehmen vom Laufen.

Sie können uns 2-3 unwichtige Dateien senden und wir entschlüsseln sie kostenlos
um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Beachten Sie, dass dieser Server nur über den Tor-Browser verfügbar ist

Folgen Sie den Anweisungen, um den Link zu öffnen:

Geben Sie die Adresse „hxxps://www.torproject.org“ in Ihren Internetbrowser ein. Es öffnet die Tor-Site.

Klicken Sie auf „Tor herunterladen“, dann auf „Tor-Browser-Bundle herunterladen“, installieren Sie es und führen Sie es aus.

Jetzt haben Sie den Tor-Browser. Öffnen Sie im Tor-Browser qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Starten Sie einen Chat und folgen Sie den weiteren Anweisungen.

Wenn Sie den obigen Link nicht verwenden können, verwenden Sie die E-Mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Um mit uns Kontakt aufzunehmen, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, WIRD DER PREIS HÖHER.'

Im Trend

Am häufigsten gesehen

Wird geladen...