Drücken Sie Ransomware
Die Press Ransomware, die in der Analyse der Cybersicherheitsforschung als Ransomware-Bedrohung identifiziert wurde, gehört zu einer Kategorie bösartiger Software, die speziell dafür entwickelt wurde, Daten zu verschlüsseln und anschließend eine Zahlung für deren Entschlüsselung zu verlangen. Entsprechend ihrer Vorgehensweise ändert die Press Ransomware die Namen verschlüsselter Dateien, indem sie die Erweiterung „.press“ anhängt. Beispielsweise würde eine Originaldatei mit dem Namen „1.png“ in „1.png.press“ und „2.pdf“ in „2.pdf.press“ umgewandelt werden, was Auswirkungen auf alle Dateien in ihrem Zugriffsbereich hätte.
Nach Abschluss des Verschlüsselungsprozesses hinterlässt die Ransomware einen Lösegeldschein mit dem Titel „RECOVERY NFO.txt“ auf dem kompromittierten Gerät. Insbesondere wird in der Notiz behauptet, dass die Press Ransomware doppelte Erpressungstaktiken anwendet. Bei dieser Strategie werden in der Regel nicht nur die Daten des Opfers verschlüsselt, sondern auch damit gedroht, private Informationen offenzulegen oder preiszugeben, sofern kein Lösegeld gezahlt wird, wodurch der Zwangscharakter des Angriffs verstärkt wird.
Opfer der Press-Ransomware verlieren den Zugriff auf ihre Daten
Die Mitteilung der Press Ransomware informiert die Opfer darüber, dass ihre Daten verschlüsselt wurden und vertrauliche Informationen illegal erlangt wurden. Der Wiederherstellungsprozess ist von der Zahlung eines Lösegelds abhängig. Die Weigerung, den Forderungen der Angreifer nachzukommen, birgt jedoch das Risiko, dass die gestohlenen Inhalte entweder verkauft oder online durchgesickert werden.
Um die Möglichkeit einer Entschlüsselung vor der Zahlung zu prüfen, werden Opfer angewiesen, unter Einhaltung bestimmter Spezifikationen einige verschlüsselte Dateien an die Cyberkriminellen zu senden. Im Begleithinweis wird betont, dass das Ändern oder Löschen der gesperrten Dateien zu Komplikationen beim Entschlüsselungsprozess führen kann.
Leider kommt es selten vor, dass eine Entschlüsselung ohne die Beteiligung der Angreifer gelingt, außer in Fällen, in denen die Ransomware erhebliche Fehler aufweist. Darüber hinaus gibt es keine Garantie dafür, dass die Opfer die versprochenen Entschlüsselungsschlüssel oder -werkzeuge erhalten, selbst wenn sie den Lösegeldforderungen nachgeben. Daher raten Cybersicherheitsforscher dringend davon ab, ein Lösegeld zu zahlen, da dadurch nicht nur die Wiederherstellung der Daten nicht gewährleistet wird, sondern auch kriminelle Aktivitäten aufrechterhalten werden. Während die Entfernung der Press Ransomware vom Betriebssystem eine weitere Datenverschlüsselung verhindert, werden durch die Entfernung selbst bereits kompromittierte Dateien nicht wiederhergestellt.
Übernehmen Sie einen umfassenden Sicherheitsansatz für alle Geräte
Um sich vor der sich ständig weiterentwickelnden Bedrohung durch Ransomware zu schützen, ist die Einführung eines umfassenden Sicherheitsansatzes für alle Geräte von entscheidender Bedeutung. Hier sind mehrere proaktive Maßnahmen, die Benutzer ergreifen können, um ihre Abwehrkräfte zu stärken:
- Anti-Malware-Software installieren und aktualisieren : Stellen Sie sicher, dass auf allen Geräten zuverlässige Anti-Malware-Software installiert ist. Aktualisieren Sie die Software regelmäßig, um sie mit den neuesten Bedrohungsdefinitionen auszustatten und so neue Ransomware-Varianten erkennen und neutralisieren zu können.
- Halten Sie Betriebssysteme und Software auf dem neuesten Stand : Aktualisieren Sie Betriebssysteme, Anwendungen und Software regelmäßig auf allen Geräten. Es ist bekannt, dass Software-Updates Sicherheitskorrekturen enthalten, die Schwachstellen beheben und so das Risiko einer Ausnutzung durch Ransomware verringern.
- Automatische Updates aktivieren : Aktivieren Sie automatische Updates für Betriebssysteme und Sicherheitssoftware, um sicherzustellen, dass die neuesten Patches und Sicherheitsfunktionen umgehend angewendet werden, ohne auf manuelle Eingriffe angewiesen zu sein.
- Seien Sie aufmerksam im Umgang mit E-Mail-Anhängen und Links : Seien Sie wachsam im Umgang mit E-Mails, insbesondere mit E-Mails, die Anhänge oder Links enthalten. Vermeiden Sie die Interaktion mit Anhängen oder das Klicken auf Links aus unbekannten oder zweifelhaften Quellen. Cyberkriminelle nutzen häufig Phishing-E-Mails, um Ransomware zu verbreiten.
- Daten regelmäßig sichern : Implementieren Sie eine robuste Sicherungsstrategie, indem Sie wichtige Daten regelmäßig auf einem externen Gerät oder einem sicheren Cloud-Dienst sichern. Dadurch wird sichergestellt, dass Nutzer im Falle eines Ransomware-Angriffs ihre Daten wiederherstellen können, ohne Lösegeldforderungen nachzugeben.
- Verwenden Sie eine Firewall : Aktivieren und konfigurieren Sie Firewalls auf Geräten, um den ein- und ausgehenden Netzwerkverkehr zu überwachen und zu kontrollieren. Firewalls dienen als zusätzliche Verteidigungsebene und verhindern unbefugten Zugriff und potenzielle Ransomware-Infiltration.
- Benutzer aufklären und schulen : Informieren Sie Benutzer über die Gefahren von Ransomware und die Bedeutung sicherer Online-Praktiken. Führen Sie regelmäßige Schulungen durch, um das Bewusstsein zu schärfen und die Benutzer in die Lage zu versetzen, potenzielle Bedrohungen zu erkennen.
- Implementieren Sie Netzwerksegmentierung : Teilen Sie Netzwerke in Segmente auf, um die Verbreitung von Ransomware innerhalb eines Unternehmens zu verringern. Wenn ein Segment kompromittiert ist, trägt die Segmentierung dazu bei, die Auswirkungen einzudämmen und die schnelle Verbreitung der Malware zu verhindern.
Durch die Einführung eines ganzheitlichen Sicherheitsansatzes, der vorbeugende Maßnahmen, Benutzerschulung und proaktive Planung kombiniert, können Benutzer ihre Anfälligkeit für Ransomware-Bedrohungen auf allen ihren Geräten erheblich reduzieren. Bewerten und aktualisieren Sie Sicherheitsstrategien regelmäßig neu, um sie an die sich entwickelnde Bedrohungslandschaft anzupassen.
Der vollständige Lösegeldschein, der den Opfern der Press-Ransomware hinterlassen wurde, lautet wie folgt:
'Hello!
We're sorry, but your data are stolen and encrypted.
In case of nonpayment - all sensitive information will be sold or made publicly accessible.
Compared to other ransomware we charge a lot less, so don't be stingy!
If you pay - we will provide you with decryption software and remove your data from our servers. We work honesty!
Warning! Do not delete or modify any files, it can lead to recovery problems!Sie können uns über den TOX-Messenger ohne Registrierung und SMS hxxps://tox.chat/download.html kontaktieren
Tox-ID: ABF256935FB3F8E5DE4E0127A98300EA41B9F3F651598B1BF37823EA46E8017CC740F9FFED83Oder laden Sie den Tor-Browser hxxps://www.torproject.org/download/ herunter, erstellen Sie ein Konto beim E-Mail-Dienst onionmail.org und senden Sie uns eine E-Mail an Tyhelpss@onionmail.org
Senden Sie uns Ihre KeyID und 2 Dateien mit EINFACHEN Erweiterungen (jpg, xls, doc usw., keine Datenbanken!) und geringer Größe (maximal 2 MB) zur kostenlosen Entschlüsselung.
VerwendenViel Glück!
Schlüsselkennung:'