Threat Database Ransomware DemonWare-Ransomware

DemonWare-Ransomware

Die DemonWare Ransomware (auch bekannt als Black Kingdom und DEMON) wurde entwickelt, um gezielte Dateitypen mit einem unknackbaren kryptografischen Algorithmus zu sperren. Obwohl die Bedrohung nicht zu den ausgereiftesten Ransomware auf dem Markt gehört, kann sie ihre Aufgabe auf jeden Fall erfüllen, wenn sie erfolgreich an den Computer potenzieller Opfer übermittelt wird. Es sei darauf hingewiesen, dass der Autor dieser speziellen Bedrohung diese der Öffentlichkeit zugänglich gemacht hat, indem er den Code auf GitHub hochgeladen hat.

Den von der Bedrohung betroffenen Dateien wird '.DEMON' als neue Erweiterung an ihren ursprünglichen Namen angehängt. Nach Abschluss des Verschlüsselungsprozesses liefert die DemonWare Ransomware eine identische Lösegeldforderung als Popup-Fenster und in einer Textdatei namens „README.txt“. Die Basisversion der Bedrohung verlangte kein Geld, um die verschlüsselten Daten zu entsperren. Stattdessen weist es seine Opfer an, den in der Lösegeldforderung erwähnten Link zu öffnen und die Website nach ihrem spezifischen Schlüssel zu durchsuchen. Die Notizen warnen, dass die Opfer 10 Stunden Zeit haben, um ihre Dateien zu entsperren, nachdem die verschlüsselten Daten nicht mehr zu retten sind.

DemonWare wird in einem amateurhaften Angriffsschema verwendet

Ransomware-Angriffe sind für Cyberkriminelle zu einer lukrativen Perspektive geworden. Mehrere Ransomware-Banden waren in der Lage, hochrangige Organisationen zu durchbrechen und Millionen zu erhalten, um die verschlüsselten Systeme freizugeben. Andere Hacker-Gangs haben sich entschieden, mehr in den Hintergrund zu treten und vollwertige Ransomware-Bedrohungen in einem RaaS-Schema (Ransomware-as-a-Service) anzubieten. Kurz gesagt, sie stellen das Malware-Arsenal gegen eine Kürzung des Lösegelds zur Verfügung, während ihre „Clients“ für die eigentlichen Angriffe verantwortlich sind.

Da mehrere Ransomware-Verstöße von den Mainstream-Medien berichtet werden, scheint es, dass jetzt alle möglichen Möchtegern-Kriminellen versucht sind, ihre Chancen zu versuchen. Eine solche Angriffsoperation, die von infosec-Forschern aufgedeckt wurde, versuchte, mithilfe von Social-Engineering-Taktiken die DemonWare-Ransomware bereitzustellen. Nun, der Begriff „Social-Engineering-Taktik“ wird hier eher locker verwendet – der Angreifer hat potenzielle Ziele über LinkedIn und andere öffentlich zugängliche Quellen gefunden und diese direkt angeschrieben. Die Mitarbeiter wurden gefragt, ob sie bereit wären, die Lösegelddrohung im Austausch für eine Million Dollar an das interne Netzwerk ihrer Organisation zu senden, eine 40-prozentige Kürzung der potenziellen 2,5 Millionen Lösegeld, die der Angreifer fordern würde.

Es ist zwar äußerst unwahrscheinlich, dass dieser spezielle Versuch jemals erfolgreich ist, zeigt jedoch potenzielle Sicherheitsrisiken auf, die Unternehmen bei der Erstellung ihres Cybersicherheitsplans möglicherweise berücksichtigen müssen.

Im Trend

Am häufigsten gesehen

Wird geladen...