GoTiS-Ransomware
Bei der GoTiS Ransomware handelt es sich um eine Software, die darauf abzielt, Daten zu verschlüsseln und Lösegeld für die anschließende Entschlüsselung zu erpressen. Bei Aktivierung verschlüsselt GoTiS Dateien auf dem kompromittierten Gerät und ändert deren Dateinamen durch Anhängen der Erweiterung „.GoTiS“. Zur Veranschaulichung: Eine Datei mit der ursprünglichen Bezeichnung „1.jpg“ würde in „1.jpg.GoTiS“ umgewandelt und „2.png“ würde als „2.png.GoTiS“ angezeigt.
Nach Abschluss des Verschlüsselungsprozesses stellt GoTiS sicher, dass das Opfer über die Kompromittierung informiert ist, indem es identische Lösegeldforderungen erstellt. Diese Notizen erscheinen auf dem Desktop-Hintergrund, in einem Popup-Fenster und in einer Textdatei mit dem Namen „HOW TO DECRYPT FILES.txt“. Wichtig ist, dass GoTiS zur berüchtigten Xorist-Ransomware- Familie gehört, was auf eine Verbindung zu einer Reihe bedrohlicher Software hinweist, die für ähnliche Zwangstaktiken bekannt ist.
Die GoTiS-Ransomware verlangt von ihren Opfern eine Lösegeldzahlung
Der von GoTiS hinterlassene Lösegeldschein informiert das Opfer ausdrücklich über die Verschlüsselung seiner Dateien und enthält Einzelheiten zur für die Entschlüsselung erforderlichen Lösegeldzahlung. In diesem Fall wird die Nachfrage auf 0,04 BTC (Bitcoin) festgelegt, was bei den aktuellen Wechselkursen (unter Berücksichtigung der ständigen Schwankungen) etwa 1400 USD entspricht. Nach erfolgreicher Übertragung der Bitcoins wird das Opfer angewiesen, Kontakt zu den Angreifern aufzunehmen.
Eine Entschlüsselung ohne Beteiligung der Cyberkriminellen ist eine Seltenheit, Ausnahmen beschränken sich auf Fälle, in denen die Ransomware erhebliche Mängel aufweist. Darüber hinaus geraten Opfer häufig in Situationen, in denen die versprochenen Entschlüsselungstools nicht bereitgestellt werden, selbst nachdem Lösegeldforderungen erfüllt wurden. Daher wird dringend davon abgeraten, das Lösegeld zu zahlen, da es keine Garantie für die Wiederherstellung der Daten gibt und die Mitwirkung an solchen Zahlungen illegale Aktivitäten fortsetzt.
Während das Entfernen der GoTiS-Ransomware vom Betriebssystem eine weitere Dateiverschlüsselung verhindern kann, stellt der Entfernungsprozess nicht automatisch Daten wieder her, die bereits von der Ransomware betroffen waren. Benutzer werden aufgefordert, alternative Methoden zur Datenwiederherstellung zu erkunden und den Vorfall den zuständigen Behörden zur weiteren Untersuchung zu melden.
Grundlegende Sicherheitsmaßnahmen zum Schutz Ihrer Geräte vor Malware
In einer Zeit, in der digitale Bedrohungen eine große Rolle spielen, ist die Gewährleistung der Sicherheit Ihrer Geräte vor Malware von größter Bedeutung. Bedrohliche Software kann vertrauliche Informationen gefährden und die Funktionalität Ihrer Geräte beeinträchtigen. Um Ihre Verteidigung zu stärken, ist die Implementierung umfassender Sicherheitsmaßnahmen von entscheidender Bedeutung. Hier sind fünf wesentliche Schritte, einschließlich der wichtigen Praxis, regelmäßig Datensicherungen zu erstellen, um Ihre Geräte vor Malware zu schützen.
- Erstellen Sie regelmäßig Datensicherungen :
Implementieren Sie eine routinemäßige und sichere Datensicherungsstrategie. Durch die regelmäßige Sicherung Ihrer wichtigen Dateien auf einem externen Gerät oder einem seriösen Cloud-Dienst stellen Sie sicher, dass Sie Ihre Daten auch dann in einem früheren Zustand wiederherstellen können, wenn Ihr Gerät Opfer von Malware wird, wodurch die Auswirkungen eines Angriffs abgemildert werden. Diese Vorgehensweise fungiert als entscheidendes Sicherheitsnetz, das es Ihnen ermöglicht, im Falle eines Malware-Vorfalls wichtige Informationen wiederherzustellen.
- Installieren und aktualisieren Sie Anti-Malware-Software :
Installieren Sie seriöse Anti-Malware-Software auf Ihren Geräten und stellen Sie sicher, dass diese regelmäßig aktualisiert wird. Diese Programme bieten Echtzeit-Scans und -Schutz sowie Erkennung und Entfernung von Malware, um die Sicherheit Ihres Systems zu gewährleisten.
- Halten Sie Betriebssysteme und Software auf dem neuesten Stand :
Aktualisieren Sie regelmäßig das Betriebssystem Ihres Geräts und die gesamte installierte Software. Software-Updates sind häufig Träger von Sicherheitspatches, die von Malware ausgenutzte Schwachstellen beheben und so die Widerstandsfähigkeit Ihres Geräts gegen potenzielle Bedrohungen erhöhen.
- Seien Sie vorsichtig bei E-Mails und Downloads :
Seien Sie wachsam im Umgang mit E-Mails, insbesondere solchen von unbekannten oder unerwarteten Quellen. Vermeiden Sie das Klicken auf dubiose Links oder das Herunterladen von Anhängen aus nicht verifizierten E-Mails, da Malware häufig durch Phishing-Versuche in Systeme eindringt.
- Verwenden Sie eine Firewall :
Aktivieren Sie eine Firewall auf Ihren Geräten, um den ein- und ausgehenden Netzwerkverkehr zu überwachen und zu steuern. Firewalls fungieren als Barriere zwischen Ihrem Gerät und potenziellen Bedrohungen, verhindern unbefugten Zugriff und verringern das Risiko, dass Malware in Ihr System eindringt.
Der vollständige Text des Lösegeldscheins, der den Opfern der GoTiS-Ransomware hinterlassen wurde, lautet:
'Hello,
All your files have been encrypted.
To decrypt them, you must make a payment of 0.04 bitcoins.Stellen Sie sicher, dass Sie die 0,04 Bitcoins an die folgende Adresse senden:
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mkWenn Sie kein Bitcoin besitzen, können Sie es ganz einfach auf den folgenden Websites kaufen:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.comEine ausführlichere Liste finden Sie unter:
hxxps://bitcoin.org/en/exchangesSobald die Bitcoins versendet wurden, kontaktieren Sie mich unter einer dieser E-Mail-Adressen:
gotis1@skiff.com
gotis@onionmail.org
Verwenden Sie diesen Betreff: GOTIS004-ID-PCIS05301004
Für ein gutes Kommunikationserlebnis,
Bitte erstellen Sie ein Konto auf skiff.com und nehmen Sie Kontakt mit uns auf.Nachdem die Zahlung bestätigt wurde, erhalten Sie den Entschlüsseler und die Entschlüsselungsschlüssel.
Darüber hinaus erhalten Sie Informationen zum Schutz vor künftigen Ransomware-Angriffen,
einschließlich Details über die Sicherheitslücke, über die wir Zugriff erhalten haben.‘