Enmity Ransomware
Die Enmity Ransomware ist eine wirksame Form von Malware, die es auf Computer abgesehen hat, mit der schädlichen Absicht, die darauf gespeicherten Dateien zu verschlüsseln. Nach der Aktivierung führt die Enmity Ransomware einen umfassenden Scan der Dateien des Zielsystems durch und verschlüsselt eine Vielzahl von Dateitypen, darunter Dokumente, Fotos, Archive, Datenbanken, PDFs und mehr. Dadurch verliert das Opfer den Zugriff auf diese Dateien, sodass sie ohne die eindeutigen Entschlüsselungsschlüssel, die die Angreifer besitzen, praktisch nicht mehr wiederhergestellt werden können.
Ein bemerkenswertes Merkmal dieser Ransomware ist ihr einzigartiger Prozess, bei dem die ursprünglichen Namen der verschlüsselten Dateien geändert werden. Im Fall der Enmity-Ransomware wird ein komplexes Muster an die Dateinamen angehängt, das folgendem Format folgt: -Mail[]ID-[]. Während die in den Dateierweiterungen verwendete E-Mail-Adresse „iwillhelpyou99@zohomail.eu“ lautet, wird der Rest des Musters dynamisch für jedes Opfer individuell generiert.
Um ihre Forderungen bekannt zu machen, hinterlässt die Ransomware außerdem eine Textdatei namens „Enmity-Unlock-Guide.txt“ auf dem infizierten Gerät. Diese Textdatei dient als Lösegeldforderung. Es enthält detaillierte Anweisungen der böswilligen Betreiber von Enmity Ransomware und bietet den Opfern Anleitungen zum weiteren Vorgehen bei der Lösegeldzahlung und zum möglichen Entschlüsselungsprozess.
Die Enmity-Ransomware verlangt eine Lösegeldzahlung in Kryptowährung
Der von Enmity Ransomware abgelegte Lösegeldschein enthält wichtige Informationen, die den Opfern Dringlichkeit vermitteln sollen. Darin sind Zahlungs- und Kontaktdaten der Cyberkriminellen enthalten. Die Angreifer geben ausdrücklich an, dass sie nur Zahlungen in Bitcoin akzeptieren, einer der am weitesten verbreiteten Kryptowährungen.
Darüber hinaus bietet die Datei „Enmity-Unlock-Guide.txt“ Opfern eine potenzielle Möglichkeit, die Entschlüsselungsfähigkeiten der Angreifer kostenlos zu testen, indem sie die Option bietet, zwei kleine verschlüsselte Dateien an die Angreifer zu senden. Um die Kommunikation mit den Bedrohungsakteuren zu initiieren, erhalten Opfer die E-Mail-Adresse „iwillhelpyou99@zohomail.eu“ und ein Telegram-Konto mit dem Handle „@Recoveryhelper“.
Bei vielen Ransomware-Vorfällen fühlen sich Opfer oft gezwungen, die Angreifer zu bezahlen, da ihnen nur wenige Alternativen bleiben, um wieder Zugriff auf ihre verschlüsselten Daten zu erhalten. Dies liegt vor allem daran, dass die für die Datenwiederherstellung erforderlichen Entschlüsselungstools typischerweise unter der ausschließlichen Kontrolle der Angreifer stehen. Es ist jedoch wichtig zu betonen, dass von der Zahlung des Lösegelds dringend abgeraten wird. Es gibt keine Garantie dafür, dass die Angreifer ihre Abmachung einhalten und die Entschlüsselungstools auch nach Erhalt der Zahlung bereitstellen. Daher führt das Nachgeben ihrer Forderungen möglicherweise nicht zur Datenwiederherstellung, sondern kann auch dazu führen, dass illegale Aktivitäten aufrechterhalten und unterstützt werden.
Die Gewährleistung der Sicherheit Ihrer Geräte und Daten ist von entscheidender Bedeutung
Der Schutz von Geräten und Daten vor Ransomware-Infektionen erfordert eine Kombination aus vorbeugenden Maßnahmen und sicheren Online-Praktiken. Hier sind einige wichtige Schritte, die Benutzer unternehmen können, um ihren Schutz vor Ransomware zu verbessern:
-
- Halten Sie Ihre Software auf dem neuesten Stand : Aktualisieren Sie regelmäßig Anwendungen, das Betriebssystem und die Sicherheitssoftware auf allen Geräten. Software-Updates umfassen häufig Patches, die bekannte Schwachstellen beheben, die von Ransomware ausgenutzt werden könnten.
-
- Installieren Sie Anti-Malware : Verwenden Sie seriöse Anti-Malware-Software, um Ransomware-Bedrohungen zu erkennen und zu blockieren. Stellen Sie sicher, dass diese Sicherheitstools regelmäßig aktualisiert werden, um gegen neue Ransomware-Varianten wirksam zu bleiben.
-
- Firewall aktivieren : Aktivieren und konfigurieren Sie die integrierte Firewall des Geräts, um eine zusätzliche Schutzschicht gegen unbefugten Netzwerkzugriff und potenzielle Ransomware-Angriffe hinzuzufügen.
-
- Daten regelmäßig sichern : Sichern Sie regelmäßig alle wichtigen Daten auf einem externen Gerät oder einem sicheren Cloud-Speicherdienst. Regelmäßige Backups ermöglichen im Falle einer Ransomware-Infektion eine Datenwiederherstellung ohne Lösegeldzahlung.
-
- Verwenden Sie sichere Passwörter : Verwenden Sie solide und eindeutige Passwörter für alle Online-Konten und Geräte. Erwägen Sie die Implementierung einer Multi-Faktor-Authentifizierung (MFA) für zusätzliche Sicherheit.
-
- Makroskripte deaktivieren : Konfigurieren Sie Office-Anwendungen so, dass Makroskripte standardmäßig deaktiviert sind. Dies kann verhindern, dass bösartige Makros ausgeführt werden und das System mit Ransomware infizieren.
-
- Aufklärung und Sensibilisierung : Informieren Sie alle Benutzer über Ransomware-Risiken und sichere Online-Praktiken. Bringen Sie Ihren Mitarbeitern bei, wie sie Phishing-Versuche wahrnehmen und vermeiden, Opfer von Social-Engineering-Taktiken zu werden.
Indem Benutzer diese proaktiven Maßnahmen befolgen und bei der Nutzung des Internets und von E-Mails vorsichtig bleiben, können sie das Risiko einer Ransomware-Infektion erheblich reduzieren und ihre Geräte und wertvollen Daten davor schützen, in die Hände von Cyberkriminellen zu gelangen.
Der vollständige Text der Nachricht der Enmity Ransomware an ihre Opfer lautet:
„Ihre Dateien wurden von Enmity Ransomware blockiert.“
Für den Entsperrvorgang müssen Sie Bitcoin bezahlen
Sie können eine kleine Datei (weniger als 1 oder 2 MB) zur Testentschlüsselung senden (wenn wir entscheiden, dass die Datei wichtig ist, können wir Sie bitten, eine weitere Datei zu senden)
Kontaktieren Sie uns, zahlen Sie und erhalten Sie ein Transkript
Kontaktieren Sie uns per E-Mail: iwillhelpyou99@zohomail.eu
Wenn Sie keine Antwort per E-Mail erhalten, senden Sie eine Nachricht an meine unten stehende Telegramm-ID
Telegramm-ID: @Recoveryhelper
Ihre ID:'