Bedrohungsdatenbank Ransomware Jäger (Xorist) Ransomware

Jäger (Xorist) Ransomware

Die steigende Flut von Ransomware-Angriffen unterstreicht die dringende Notwendigkeit starker Cybersicherheitsmaßnahmen. Zu den neuesten Bedrohungen zählt die Hunters Ransomware – Teil der Xorist Ransomware- Familie –, die sich als hoch entwickelte Bedrohung durch Dateisperren herausgestellt hat. Cyberkriminelle setzen Hunters ein, um Daten zu verschlüsseln, Dateien mit einer einschüchternden Erweiterung umzubenennen und ein Lösegeld für die Entschlüsselung zu verlangen. Um die mit solchen Angriffen verbundenen Risiken zu mindern, ist es von grundlegender Bedeutung, zu verstehen, wie diese Ransomware funktioniert, und wirksame Sicherheitsmaßnahmen zu ergreifen.

Wie die Hunters Ransomware Dateien verschlüsselt

Sobald die Hunters Ransomware ein System infiltriert, nimmt sie sich sofort die gespeicherten Dateien vor, verschlüsselt sie und macht sie unzugänglich. Außerdem benennt sie jede Datei mit einer ungewöhnlich langen Erweiterung um, die den Opfern mitteilt, dass sie 36 Stunden Zeit haben, um zu zahlen, oder dass ihnen das dreifache Lösegeld droht.

Beispielsweise wird eine Datei mit dem ursprünglichen Namen „document.docx“ wie folgt geändert:

document.docx..Denken Sie daran,_dass_Sie_nur_36_Stunden_Zeit_haben,_um_die_Zahlung_zu_leisten._Wenn_Sie_nicht_zahlen,_wird_der_Preis_verdreifacht_Hunters_Ransomware

Diese Erweiterung wird auf alle verschlüsselten Dateien angewendet und macht deutlich, dass das Gerät kompromittiert wurde. Die Angreifer hinterlassen dann eine Lösegeldforderung mit dem Titel „SO ENTSCHLÜSSELN SIE DATEIEN.txt“, die Anweisungen zur Kontaktaufnahme und zur Zahlung des Lösegelds enthält.

Die Lösegeldforderung und Zahlungsanweisungen

In der Lösegeldforderung informieren die Angreifer die Opfer darüber, dass ihr System gesperrt und alle wichtigen Daten verschlüsselt wurden. Sie behaupten, dass die Dateien zwar sicher seien, aber nicht zugänglich, bis ein Lösegeld gezahlt werde. Die Opfer werden angewiesen, ein Entschlüsselungstool namens „Cerber Decryptor“ zu kaufen, das den Angreifern zufolge den Zugriff auf die verschlüsselten Dateien wiederherstellen werde.

Der Lösegeldbetrag ist auf 10.000 US-Dollar festgelegt und kann ausschließlich in Bitcoin bezahlt werden. Die Nachricht enthält außerdem Einzelheiten dazu, wie man die Angreifer über qTOX erreichen kann, eine dezentrale und verschlüsselte Nachrichtenplattform.

Den Opfern werden schwere Konsequenzen angedroht, wenn sie nicht innerhalb von 36 Stunden nachkommen – der Lösegeldbetrag wird sich verdreifachen. Diese Taktik zielt darauf ab, die Opfer aus Angst zu einer schnellen Entscheidung zu drängen.

Können die verschlüsselten Dateien wiederhergestellt werden?

Bei den meisten Ransomware-Infektionen ist es höchst unwahrscheinlich, dass verschlüsselte Dateien ohne das Entschlüsselungstool des Angreifers wiederhergestellt werden können. Die Hunters Ransomware ist da keine Ausnahme.

Zu den möglichen Wiederherstellungsoptionen gehören:

  • Wiederherstellen aus Backups : Wenn ein Opfer über sichere Offline-Backups verfügt, können Dateien nach der Entfernung der Ransomware wiederhergestellt werden.
  • Entschlüsselungslösungen erkunden : Gelegentlich entwickeln Cybersicherheitsforscher kostenlose Entschlüsseler für bestimmte Ransomware-Stämme, dies ist jedoch nicht immer der Fall. Die Überprüfung vertrauenswürdiger Cybersicherheitsquellen kann Lösungen bieten.
  • Verwenden von Datenwiederherstellungssoftware : Einige Tools können bei der Wiederherstellung bestimmter Dateien hilfreich sein, der Erfolg ist jedoch nicht garantiert, insbesondere wenn die Ransomware Schattenkopien gelöscht oder Daten überschrieben hat.
  • Die Lösegeldzahlung garantiert jedoch keine Wiederherstellung der Dateien. Viele Ransomware-Betreiber nehmen die Zahlung an und verschwinden, ohne ein funktionierendes Entschlüsselungstool bereitzustellen.

    So verbreitet sich die Hunters-Ransomware

    Cyberkriminelle verwenden verschiedene betrügerische Techniken, um die Hunters Ransomware zu verbreiten. Zu den Standardinfektionsmethoden gehören:

    • Phishing-E-Mails: Angreifer versenden E-Mails mit schädlichen Anhängen oder Links und verleiten Benutzer damit, Ransomware auf ihren Systemen zu starten.
    • Gefälschter technischer Support: Cyberkriminelle geben sich als legitime Supportmitarbeiter aus und überzeugen Benutzer unter Vorwand, Malware zu installieren.
    • Raubkopien von Software und Cracking-Tools: Illegal verbreitete Programme, Keygens und Software-Cracks enthalten häufig Ransomware-Payloads.
    • Betrügerische Werbung und kompromittierte Websites: Benutzer, die auf irreführende Werbung klicken oder infizierte Webseiten besuchen, können unwissentlich den Download von Ransomware auslösen.
    • Ausnutzen von Software-Schwachstellen: Veraltete Programme und ungepatchte Sicherheitslücken sind häufige Einstiegspunkte für Ransomware-Angriffe.

    Stärkung der Cybersicherheitsabwehr

    Um Ransomware-Angriffe zu verhindern, ist ein proaktiver Ansatz zur Cybersicherheit erforderlich. Die Umsetzung bewährter Methoden wie der folgenden kann das Infektionsrisiko erheblich verringern:

    • Sichern Sie regelmäßig wichtige Dateien : Speichern Sie Backups auf externen Laufwerken oder sicheren Cloud-Speicherdiensten und stellen Sie sicher, dass sie vom System getrennt sind, wenn sie nicht verwendet werden.
  • Seien Sie bei E-Mails und Downloads vorsichtig : Vermeiden Sie den Zugriff auf E-Mail-Anhänge oder Links aus unbekannten oder zweifelhaften Quellen. Überprüfen Sie die Authentizität des Absenders, bevor Sie mit Nachrichten interagieren.
  • Halten Sie die Software auf dem neuesten Stand : Installieren Sie regelmäßig Updates für die Anwendungen und das Betriebssystem, um Sicherheitslücken zu schließen.
  • Verwenden Sie seriöse Sicherheitstools : Setzen Sie eine starke Firewall und zuverlässige Sicherheitssoftware ein, um Ransomware-Bedrohungen zu erkennen und zu blockieren.
  • Makros in Office-Dokumenten deaktivieren : Viele Ransomware-Varianten nutzen Makros, um Schadcode auszuführen. Wenn Makros standardmäßig deaktiviert sind, verringert sich dieses Risiko.
  • Beschränken Sie Administratorrechte : Schränken Sie die Benutzerberechtigungen ein, um zu verhindern, dass Ransomware systemweite Änderungen vornimmt.
  • Vermeiden Sie nicht vertrauenswürdige Downloads : Verwenden Sie keine Software-Downloader von Drittanbietern und meiden Sie Raubkopien oder inoffizielle Softwarequellen.
  • Die Hunters Ransomware ist eine aggressive Cyberbedrohung, die Dateien verschlüsselt, ein hohes Lösegeld verlangt und die Opfer unter Zeitdruck zur Zahlung drängt. Obwohl eine Wiederherstellung der Dateien ohne Backups unwahrscheinlich ist, ist Prävention die beste Verteidigung gegen Ransomware. Durch strenge Cybersicherheitsgewohnheiten und die Pflege sicherer Backups können Benutzer die Wahrscheinlichkeit, Opfer dieser Angriffe zu werden, minimieren und ihre wertvollen Daten vor unbefugter Verschlüsselung schützen.

    Mitteilungen

    Folgende Mitteilungen, die mit Jäger (Xorist) Ransomware assoziiert sind, wurden gefunden:

    YOUR SYSTEM IS LOCKED AND ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
    DON'T WORRY YOUR FILES ARE SAFE.
    TO RETURN ALL THE NORMALLY YOU MUST BUY THE CERBER DECRYPTOR PROGRAM.
    PAYMENTS ARE ACCEPTED ONLY THROUGH THE BITCOIN NETWORK.
    YOU CAN GET THEM VIA ATM MACHINE OR ONLINE
    https://coinatmradar.com/ (find a ATM)
    hxxps://www.localbitcoins.com/ (buy instantly online any country)
    1. Visit qtox.github.io
    2. Download and install qTOX on your PC.
    3. Open it, click "New Profile" and create profile.
    4. Click "Add friends" button and search our contact - 677DD06ED071E4B557FF3D9236ACD21AFECBA485C6643AB84F766060B967DC6E0CFC34DDD9A0
    Subject : SYSTEM-LOCKED-ID: 90890423
    Payment 10 000$ BTC

    Im Trend

    Am häufigsten gesehen

    Wird geladen...