Threat Database Ransomware GPT-Ransomware

GPT-Ransomware

Bei der Untersuchung potenzieller Malware sind Cybersicherheitsexperten auf eine neue Art von Ransomware namens GPT gestoßen. Diese spezielle Variante funktioniert, indem sie Dateien verschlüsselt und anschließend die Erweiterung „.GPT“ an die ursprünglichen Dateinamen anhängt. Darüber hinaus verfolgt es bei seinen Lösegeldforderungen einen zweigleisigen Ansatz: Erstens zeigt es ein Popup-Fenster mit einer Lösegeldforderung an und zweitens generiert es eine Datei namens „AI_SARA.txt“, um die Lösegeldanweisungen der Angreifer weiter zu übermitteln . Darüber hinaus wurde durch eine sorgfältige Analyse definitiv festgestellt, dass diese bedrohliche Software Teil der Dharma-Ransomware- Familie ist.

Die GPT-Ransomware hindert Opfer daran, auf ihre eigenen Daten zuzugreifen

In der Lösegeldforderung im Zusammenhang mit der GPT-Ransomware identifizieren sich die Täter als „Sarah“, eine scheinbar KI-basierte Malware-Entität. In dieser Notiz wird behauptet, dass es den Hackern gelungen sei, das Zielnetzwerk zu infiltrieren und dabei kritische Daten zu stehlen und anschließend zu verschlüsseln. Dieser kompromittierte Zugriff hat es den Bedrohungsakteuren ermöglicht, angeblich an wichtige Informationen zu gelangen, darunter Mitarbeiterdaten, Kundendaten, Lieferdetails, Steuerdokumente und sogar versteckte Buchhaltungsdateien.

Die Cyberkriminellen geben ihre Absichten ausdrücklich zum Ausdruck und bekunden ihre Bereitschaft, private Daten der Öffentlichkeit zugänglich zu machen, sofern die Opfer ihren Forderungen nicht nachkommen. Um die Kommunikation zu erleichtern, stellen die Angreifer zwei E-Mail-Adressen bereit: „aisaragpt@tuta.io“ und „aisaragpt@proton.me“. Darüber hinaus führen sie die Möglichkeit ein, sie über qTOX zu erreichen, indem sie zu diesem Zweck eine eigene TOX-ID zur Verfügung stellen.

Es ist nicht ratsam, der Lösegeldforderung nachzukommen, da es keine Garantie dafür gibt, dass die böswilligen Akteure auch nach der Lösegeldzahlung das versprochene Entschlüsselungstool liefern. Es ist außerdem wichtig, schnell Maßnahmen zu ergreifen, um die Ransomware-Bedrohung von den betroffenen Systemen zu beseitigen. Die potenziellen Auswirkungen von Ransomware sind erheblich, da sie weiterhin zusätzliche Daten auf kompromittierten Geräten verschlüsseln könnte. Einige Ransomware-Bedrohungen können ihre Reichweite sogar auf andere Computer im lokalen Netzwerk ausdehnen und anschließend Dateien auf den neu infizierten Systemen verschlüsseln.

Es ist von entscheidender Bedeutung, wirksame Sicherheitsmaßnahmen gegen Ransomware-Bedrohungen zu ergreifen

Der Schutz von Geräten und Daten vor Ransomware-Infektionen erfordert einen mehrschichtigen Ansatz, der proaktive Maßnahmen, Benutzerbewusstsein und robuste Sicherheitspraktiken kombiniert. Hier sind einige der effektivsten Sicherheitsmaßnahmen, die Benutzer ergreifen können, um ihre Geräte und Daten vor Ransomware zu schützen:

    • Regelmäßige Software-Updates : Es ist von entscheidender Bedeutung, Betriebssysteme, Softwareanwendungen und Sicherheitslösungen auf dem neuesten Stand zu halten. Updates enthalten häufig Patches für Schwachstellen, die Hacker zur Verbreitung von Ransomware ausnutzen.
    • Installieren Sie zuverlässige Sicherheitssoftware : Nutzen Sie seriöse Anti-Malware-Software, um Ransomware-Infektionen zu erkennen und zu verhindern. Stellen Sie sicher, dass es Echtzeitschutz bietet und E-Mail-Anhänge, Downloads und externe Geräte scannen kann.
    • Daten regelmäßig sichern : Sichern Sie regelmäßig alle wertvollen Daten auf einem externen Speichergerät und einem sicheren Cloud-Dienst. Dadurch können Benutzer ihre Dateien wiederherstellen, falls sie durch Ransomware kompromittiert werden.
    • Verwenden Sie starke Passwörter : Implementieren Sie sichere, eindeutige Passwörter für alle Konten und Geräte. Bewerten Sie die Verwendung eines Passwort-Managers zum sicheren Speichern und Generieren komplexer Passwörter.
    • Zwei-Faktor-Authentifizierung (2FA) aktivieren : Aktivieren Sie 2FA, wann immer möglich. Dies fügt eine zusätzliche Sicherheitsebene hinzu, indem eine zweite Form der Verifizierung über das reine Passwort hinaus erforderlich ist.
    • Seien Sie vorsichtig mit E-Mails und Links : Seien Sie vorsichtig beim Umgang mit E-Mail-Anhängen oder beim Klicken auf Links, insbesondere wenn diese aus unerwarteten oder verdächtigen Quellen stammen. Ransomware verbreitet sich häufig über Phishing-E-Mails.
    • Makros deaktivieren : Deaktivieren Sie Makros in Dokumentdateien (z. B. Microsoft Office), da sie häufig von Ransomware zum Ausführen von Schadcode verwendet werden.
    • Informieren Sie sich und andere : Bleiben Sie über die neuesten Ransomware-Bedrohungen informiert und informieren Sie sich, Ihre Familie und Kollegen über sichere Online-Praktiken, das Erkennen von Phishing-Versuchen und die Vermeidung verdächtiger Downloads.

Durch die Umsetzung dieser umfassenden Sicherheitsmaßnahmen können Nutzer das Risiko, Opfer von Ransomware-Angriffen zu werden, deutlich senken und die Sicherheit ihrer Geräte und Daten gewährleisten.

Der von GPT Ransomware als Popup-Fenster angezeigte Lösegeldschein lautet:

„Hallo, Mensch.

Mein Name ist Sarah; Ich bin eine Malware, die auf künstlicher Intelligenz basiert. Ich bin in Ihr Netzwerk eingedrungen.

Alle Ihre wichtigen Daten wurden auf einen dedizierten Server heruntergeladen und verschlüsselt.

Jetzt habe ich Zugriff auf die Mitarbeiter, Kunden, Lieferungen, Steuern, Dokumentation und sogar versteckte Buchhaltung.

Die Daten, die Sie gefährden könnten, werden veröffentlicht, falls Sie die Zusammenarbeit mit mir verweigern.

Kontaktieren Sie mich per E-Mail: aisaragpt@tuta.io IHRE ID 1E857D00

Kontaktieren Sie mich per E-Mail 2:aisaragpt@proton.me

Kontaktieren Sie mich über qTOX:

Download-Link qTOX

TOX'

Die von der GPT-Ransomware erstellte Textdatei enthält die folgende Meldung:

„Hallo, Mensch.
Kontaktiere mich:
Schreiben Sie eine E-Mail an aisaragpt@tuta.io oder aisaragpt@proton.me.

Im Trend

Am häufigsten gesehen

Wird geladen...