F1-Ransomware
Die F1-Ransomware ist eine Malware-Bedrohung, die in freier Wildbahn entdeckt wurde. Die Analyse des zugrunde liegenden Codes und der Funktionalität ergab, dass die Bedrohung zur NEFILIM- Malware-Familie gehört. Nach erfolgreicher Infiltrierung eines Zielsystems initiiert die F1 Ransomware einen Verschlüsselungsalgorithmus, der die meisten der dort gespeicherten Dateien sperrt und sie sowohl unzugänglich als auch unbrauchbar macht. Danach sendet die Malware eine Nachricht von ihren skrupellosen Erstellern in Form von Textdateien namens "f1-HELP.txt". In jedem Ordner mit verschlüsselten Daten wird eine Kopie der mit Notizen versehenen Dateien erstellt.
Anforderungen von F1 Ransomware
Laut dem Hinweis ist es der F1 Ransomware gelungen, eine große Menge sensibler Daten aus den kompromittierten Systemen zu exfiltrieren. Die gesammelten Dateien werden auf einem gesicherten Remote-Server unter der Kontrolle der Hacker gespeichert. Opfer können eine Aufschlüsselung der Daten anfordern, während bestimmte Details auf einer speziellen Website des TOR-Netzwerks veröffentlicht werden. Die Hacker drohen, die privaten Informationen in regelmäßigen Abständen an die Öffentlichkeit weiterzugeben.
Bei den verschlüsselten Dateien dürfen Opfer bis zu 2 Dateien senden, die angeblich kostenlos entsperrt werden. Weitere Anweisungen werden bereitgestellt, nachdem die Hacker die Dateien erhalten haben.
Der vollständige Text der Anweisungen in den Dateien 'f1-HELP.txt' lautet:
„ Ihrer Firma sind zwei Dinge passiert.
======================================
Gigabyte an archivierten Dateien, die wir für wertvoll oder sensibel hielten, wurden aus Ihrem Netzwerk an einen sicheren Ort heruntergeladen.
Bei Ihrer Kontaktaufnahme teilen wir Ihnen mit, wie viele Daten heruntergeladen wurden und können die Datenextraktion umfassend nachweisen.
Sie können die Art der Daten, die wir auf unseren Websites herunterladen, analysieren.
Wenn Sie uns nicht kontaktieren, werden wir die Daten in regelmäßigen Abständen in Teilen durchsickern lassen.
======================================
Wir haben auch Dateien auf Ihren Computern mit militärischen Algorithmen verschlüsselt.
Wenn Sie keine umfangreichen Backups haben, können Sie Ihre Daten nur mit unserer Software wiederherstellen.
Die Wiederherstellung Ihrer Daten mit unserer Software erfordert einen privaten Schlüssel, den nur wir besitzen.
======================================
Um zu bestätigen, dass unsere Entschlüsselungssoftware funktioniert, senden Sie 2 verschlüsselte Dateien von zufälligen Computern per E-Mail an uns.
Weitere Anweisungen erhalten Sie, nachdem Sie uns die Testdateien zugeschickt haben.
Wir sorgen dafür, dass Sie Ihre Daten schnell und sicher abrufen und Ihre heruntergeladenen Daten werden sicher gelöscht, wenn unsere Anforderungen erfüllt sind.
Wenn wir uns nicht einigen, werden Ihre Daten auf dieser Website weitergegeben.
TOR-Link: '