Bedrohungsdatenbank Ransomware Dominus Ransomware

Dominus Ransomware

Der Schutz von Computern und Mobilgeräten vor Schadsoftware ist in Zeiten, in denen Cyberkriminelle zunehmend persönliche Dateien, Geschäftsunterlagen und sensible Daten ins Visier nehmen, unerlässlich geworden. Eine einzige Infektion kann den täglichen Betrieb unterbrechen, finanzielle Verluste verursachen und private Informationen offenlegen. Ein Beispiel für diese Risiken ist die Dominus-Ransomware, eine Dateiverschlüsselungs-Schadsoftware, die darauf abzielt, Opfer durch Angst, Dringlichkeit und die Offenlegung ihrer Daten zu erpressen.

Dominus-Ransomware genauer betrachtet

Dominus ist eine Ransomware-Familie, die von Sicherheitsforschern als ernstzunehmende Erpressungsbedrohung eingestuft wird. Ihr Hauptziel ist die Verschlüsselung von Dateien auf infizierten Rechnern, um das Opfer zur Zahlung für ein Entschlüsselungstool zu zwingen. Zusätzlich zur Dateiverschlüsselung behauptet Dominus, vertrauliche Informationen bereits vor der Verschlüsselung zu stehlen. Diese Taktik soll den Druck erhöhen, indem mit der Veröffentlichung oder dem Verkauf der gestohlenen Daten an Dritte gedroht wird.

Nach der Ausführung zielt Dominus auf verschiedene Dateitypen ab und fügt den betroffenen Dateien eine geänderte Dateiendung wie beispielsweise „.dominus27“ hinzu. Varianten können unterschiedliche Ziffern verwenden, das Namensmuster bleibt jedoch ähnlich. So kann beispielsweise eine ursprünglich „1.png“ genannte Datei zu „1.png.dominus27“ werden, während „2.pdf“ in „2.pdf.dominus27“ umbenannt wird. Sobald die Verschlüsselung abgeschlossen ist, hinterlässt die Schadsoftware eine HTML-Lösegeldforderung mit dem Namen „RANSOM_NOTE.html“.

Die Erpressungsstrategie hinter dem Angriff

Die Lösegeldforderung öffnet sich im Webbrowser und informiert die Opfer darüber, dass ihre Dateien verschlüsselt wurden. Darin heißt es außerdem, dass hochsensible persönliche Daten angeblich gesammelt und auf einem privaten Server gespeichert wurden. Laut den Angreifern soll die Zahlung zur Wiederherstellung der Dateien und zur Vernichtung der gestohlenen Daten führen. Weigert sich das Opfer zu zahlen, drohen die Kriminellen mit der Veröffentlichung oder dem Verkauf der Informationen.

Die Opfer werden angewiesen, die Angreifer über die E-Mail-Adressen „stevensfalls@outlook.com“ oder „richardfeuell@outlook.com“ zu kontaktieren. In der Nachricht wird sogar empfohlen, vor der Kontaktaufnahme ein ProtonMail-Konto anzulegen. Um glaubwürdig zu wirken, bieten die Täter an, zwei oder drei unwichtige Dateien kostenlos zu entschlüsseln. Ein Countdown warnt davor, dass die Lösegeldforderung steigt, wenn innerhalb von 72 Stunden keine Kontaktaufnahme erfolgt.

Dieses Modell wird als doppelte Erpressung bezeichnet. Das Opfer ist zwei gleichzeitigen Bedrohungen ausgesetzt: dem Verlust des Zugriffs auf Dateien und der Offenlegung privater Daten. Selbst wenn Backups vorhanden sind, kann die Angst vor Reputationsschäden oder durchgesickerten Daten als Druckmittel zur Zahlung eingesetzt werden.

Warum die Zahlung des Lösegelds riskant ist

Die Zahlung an Cyberkriminelle garantiert keine Wiederherstellung der Daten. Angreifer verschwinden häufig nach Erhalt des Geldes, fordern weitere Zahlungen oder stellen Tools bereit, die die Dateien nicht ordnungsgemäß entschlüsseln können. Bei Ransomware-Angriffen gibt es keinen vertrauenswürdigen Durchsetzungsmechanismus, Vertrag oder Kundensupport.

Zahlungen tragen auch zur Finanzierung zukünftiger Angriffe bei und ermöglichen es Angreifern, ihre Infrastruktur zu verbessern, Partner zu rekrutieren und weitere Opfer anzugreifen. Aus diesen Gründen raten Sicherheitsexperten generell dazu, sich auf Eindämmung, forensische Untersuchungen, die Wiederherstellung aus intakten Backups und rechtliche Maßnahmen oder die Reaktion auf Sicherheitsvorfälle zu konzentrieren, anstatt die Angreifer zu belohnen.

Wie Dominus üblicherweise seine Opfer erreicht

Wie viele Ransomware-Varianten nutzt auch Dominus häufig Social Engineering und unsichere Softwarequellen, um sich Zugang zu verschaffen. Zu den häufigsten Infektionswegen gehören:

  • Bösartige E-Mail-Anhänge oder Links, die als Rechnungen, Versandbenachrichtigungen, Kontowarnungen oder routinemäßige Korrespondenz getarnt sind.
  • Trojaner, gecrackte Software, gefälschte Updates, schädliche Werbung, Peer-to-Peer-Downloads und Dateien von inoffiziellen Hosting-Websites.

Manche Kampagnen nutzen Nutzer auch durch irreführende Werbung aus, die Downloads mit minimaler oder gar keiner Interaktion auslöst.

Bewährte Sicherheitspraktiken zur Stärkung der Malware-Abwehr

Eine solide Cybersicherheitshygiene ist nach wie vor der wirksamste Schutz vor Ransomware. Geräte sollten stets mit seriöser Sicherheitssoftware mit aktiviertem Echtzeitschutz ausgestattet sein, und Betriebssysteme müssen umgehend aktualisiert werden, um bekannte Sicherheitslücken zu schließen. Veraltete Software bietet Angreifern eine der einfachsten Einfallstore.

Regelmäßige Datensicherungen sind ebenso wichtig. Kopien wichtiger Dateien sollten offline oder in sicheren Cloud-Umgebungen gespeichert werden, die nicht direkt von Schadsoftware auf dem primären Gerät verändert werden können. Durch regelmäßiges Testen der Datensicherungen wird sichergestellt, dass die Wiederherstellung im Notfall funktioniert.

Vorsicht beim Umgang mit E-Mails ist ein weiterer wichtiger Schutzmechanismus. Unerwartete Anhänge, dringende Zahlungsaufforderungen, Nachrichten zum Zurücksetzen von Passwörtern und verdächtige Links sollten mit besonderer Sorgfalt behandelt werden, insbesondere wenn sie Druck ausüben oder sofortiges Handeln erfordern. Die Überprüfung des Absenders über einen separaten Kommunikationskanal kann Sicherheitslücken verhindern.

Starke Passwörter und Multi-Faktor-Authentifizierung tragen dazu bei, unberechtigten Zugriff zu reduzieren. Administratorrechte sollten eingeschränkt werden, damit Benutzerkonten, die täglich genutzt werden, keine uneingeschränkten Systemänderungen vornehmen können. Netzwerksegmentierung in Unternehmensumgebungen kann zudem die Verbreitung von Ransomware über mehrere Rechner hinweg verhindern.

Schließlich sollten Software ausschließlich von offiziellen Anbietern und vertrauenswürdigen Marktplätzen heruntergeladen werden. Raubkopien, Aktivierungs-Cracks und gefälschte Installationsprogramme sind gängige Verbreitungsmethoden für Schadsoftware. Durch das Vermeiden dieser Quellen wird das Risiko von Ransomware-Bedrohungen wie Dominus deutlich verringert.

Abschlussbewertung

Dominus Ransomware zeigt, wie sich moderne Cyberkriminalität über die einfache Dateiverschlüsselung hinaus zu psychologischer und datengetriebener Erpressung entwickelt hat. Indem sie Dateien verschlüsseln, sie mit Endungen wie „.dominus27“ umbenennen und mit der Veröffentlichung gestohlener Informationen drohen, versuchen die Angreifer, den Druck auf ihre Opfer zu maximieren. Die wirksamste Gegenmaßnahme bleibt Prävention: mehrstufige Sicherheitskontrollen, vorsichtiges Online-Verhalten, zuverlässige Datensicherungen und eine schnelle Reaktion auf Sicherheitsvorfälle.


System Messages

The following system messages may be associated with Dominus Ransomware:

Your files have been encrypted.
Key ID: [Key ID]

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:

stevensfalls@outlook.com
richardfeuell@outlook.com

Attention!
Instructions and contact information for file recovery
are provided in the HTML note "RANSOM_NOTE".
If you try to find a cheap way to decrypt files on forums,
you will lose your money and files.
YOUR DATA IS ONLY POSSIBLE TO DECRYPTION
VIA THE EMAILS IN THE HTML INSTRUCTIONS!!!
CONTACT US USING THE CONTACT INFORMATION IN THE NOTE!

To contact us, create a new free email account on the site: hxxps://protonmail[.]com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Im Trend

Am häufigsten gesehen

Wird geladen...