Threat Database Ransomware DT-Ransomware

DT-Ransomware

Obwohl es schon seit einiger Zeit auf dem Markt ist, scheint es, dass Cyberkriminelle die Dharma Ransomware immer noch als Grundlage für neue Bedrohungen verwenden. Eine solche Variante, die von infosec-Forschern entdeckt wurde, ist die DT Ransomware. Die DT Ransomware zeigt keine großen Verbesserungen gegenüber der typischen Dharma- Variante. Seine zerstörerischen Fähigkeiten sollten jedoch nicht unterschätzt werden. Jedes kompromittierte System wird einem Verschlüsselungsprozess unterzogen, der fast alle dort gespeicherten Dateien mit einem unknackbaren kryptografischen Algorithmus sperrt. Danach können Benutzer nicht einmal auf fast alle ihre persönlichen oder arbeitsbezogenen Dateien zugreifen. Ziel der Hacker ist es, die gesperrten Daten als Geisel zu nehmen und ihre Opfer dann um Geld zu erpressen.

Die DT Ransomware folgt dem üblichen Namensmuster, das in Dharma-Varianten beobachtet wird. Die DT Ransomware ändert die ursprünglichen Namen der verschlüsselten Dateien drastisch, indem sie eine dem jeweiligen Opfer zugewiesene ID-Zeichenfolge, eine E-Mail-Adresse unter der Kontrolle der Cyberkriminellen und schließlich „.DT" als neue Dateierweiterung anhängt. Die in den Dateinamen verwendete E-Mail-Adresse lautet 'datos@onionmail.org'. Nach Abschluss des Verschlüsselungsprozesses liefert die Malware zwei Versionen ihrer Lösegeldforderung. Eine wird in einer Textdatei namens 'info.txt' enthalten, während die andere in einem Popup-Fenster angezeigt wird.

Anforderungen von DT Ransomware

Die über die Textdatei gelieferten Anweisungen sind extrem kurz. Die Opfer werden lediglich angewiesen, die beiden bereitgestellten E-Mails - datos@onionmail.org und datos@msgsafe.io - zu verwenden, um Kontakt mit den Hackern aufzunehmen. Das Popup-Fenster wiederholt dieselben Kommunikationskanäle. Es enthält jedoch auch mehrere Warnungen. Laut dem Hinweis sollten Opfer nicht versuchen, die Namen der gesperrten Dateien zu ändern oder sie mit Tools von Drittanbietern zu entschlüsseln, da dies zu Datenverlust führen könnte. Darüber hinaus führt die Einbeziehung von externen Verwertungsorganisationen zu erhöhten finanziellen Verlusten.

Im Allgemeinen sollten Opfer von Ransomware nicht den Forderungen der Hacker folgen. Eine Kontaktaufnahme könnte die Benutzer zusätzlichen Sicherheitsrisiken aussetzen, die vermieden werden sollten. Reinigen Sie stattdessen den infizierten Computer und versuchen Sie erst danach, die gesperrten Dateien aus einem geeigneten Backup wiederherzustellen.

Die Anweisungen in der Textdatei von DT Ransomware sind:

' alle deine Daten wurden uns gesperrt
Sie möchten zurückkehren?
Schreiben Sie eine E-Mail an datos@onionmail.org oder datos@msgsafe.io
.'

Das Popup-Fenster zeigt die folgenden Informationen an:

' DEINE DATEIEN SIND VERSCHLÜSSELT

datos@onionmail.org

Keine Sorge, Sie können alle Ihre Dateien zurückgeben!
Wenn Sie sie wiederherstellen möchten, schreiben Sie an die Mail: datos@onionmail.org IHRE ID -
Wenn Sie innerhalb von 12 Stunden nicht per E-Mail geantwortet haben, schreiben Sie uns eine andere Mail: datos@msgsafe.io

AUFMERKSAMKEIT!
Wir empfehlen Ihnen, sich direkt mit uns in Verbindung zu setzen, um zu viel zahlende Agenten zu vermeiden

Benennen Sie verschlüsselte Dateien nicht um.
Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu dauerhaftem Datenverlust führen kann.
Die Entschlüsselung Ihrer Dateien mit Hilfe von Dritten kann zu einem erhöhten Preis führen (sie addieren ihre Gebühr zu unseren) oder Sie können Opfer eines Betrugs werden.
'

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...