Joker-Ransomware

Joker-Ransomware-Beschreibung

Die Joker Ransomware ist eine Variante der Malware-Familie VoidCrypt. Auch wenn die Bedrohung gegenüber den anderen Varianten aus der VoidCrypt-Ransomware- Familie keine nennenswerten Verbesserungen aufzuweisen scheint, ist sie dennoch in der Lage, den infizierten Systemen erheblichen Schaden zuzufügen. Die Opfer haben keinen Zugriff auf die meisten Dokumente, PDFs, Fotos, Bilder, Archive, Datenbanken und andere Dateitypen, die auf den angegriffenen Geräten gespeichert sind.

Wenn die Joker Ransomware eine Datei verschlüsselt, ändert sie auch den ursprünglichen Namen dieser Datei drastisch. Die Bedrohung fügt den Dateinamen eine ID-Zeichenfolge hinzu, die speziell für jedes einzelne Opfer generiert wird. Dann fügt die Malware eine von ihren Betreibern kontrollierte E-Mail-Adresse hinzu – „supransomeware@tutanota.com“. Schließlich wird an die Dateinamen eine neue Dateierweiterung – „.Joker“ – angehängt. Den Opfern bleiben zwei identische Lösegeldscheine. Eines wird als Popup-Fenster angezeigt, das aus einer Datei mit dem Namen „Decryption-Guide.HTA“ erstellt wurde, während das andere als Textdatei mit dem Namen „Decryption-Guide.txt“ geliefert wird.

Laut den Lösegeldforderungen der Joker Ransomware müssen Opfer eine bestimmte Schlüsseldatei auf dem infizierten Gerät lokalisieren und an die Cyberkriminellen senden. Diese Datei sollte sich im Ordner C:/ProgramData befinden und ohne ihre Daten kann keine der verschlüsselten Dateien wiederhergestellt werden. Die Lösegeldforderung enthält auch eine sekundäre E-Mail-Adresse unter „supransomeware@mailfence.comsuppransomeware@mailfence.com“, die für die Kommunikation verwendet werden könnte.

Der vollständige Text der Notizen der Joker Ransomware lautet:

„Ihre Dateien wurden gesperrt

Ihre Dateien wurden mit einem Kryptografiealgorithmus verschlüsselt

Wenn Sie Ihre Dateien brauchen und sie Ihnen wichtig sind, seien Sie nicht schüchtern, senden Sie mir eine E-Mail

Senden Sie die Testdatei + die Schlüsseldatei auf Ihrem System (Datei existiert in C:/ProgramData Beispiel: RSAKEY-SE-24r6t523 pr RSAKEY.KEY), um sicherzustellen, dass Ihre Dateien wiederhergestellt werden können

Machen Sie mit mir eine Preisvereinbarung und zahlen Sie

Holen Sie sich das Entschlüsselungstool + RSA-Schlüssel UND Anweisungen für den Entschlüsselungsprozess

Aufmerksamkeit:
1- Benennen Sie die Dateien nicht um oder ändern Sie sie nicht (Sie könnten diese Datei verlieren)

2- Versuchen Sie nicht, Apps oder Wiederherstellungstools von Drittanbietern zu verwenden (wenn Sie dies tun möchten, erstellen Sie eine Kopie von Dateien und probieren Sie sie aus und verschwenden Sie Ihre Zeit)

3- Betriebssystem nicht neu installieren (Windows) Sie können die Schlüsseldatei und Ihre Dateien verlieren

4-Vertrauen Sie nicht immer Mittelsmännern und Verhandlungsführern (einige von ihnen sind gut, aber einige von ihnen einigen sich zum Beispiel auf 4000 USD und haben 10000 USD vom Kunden verlangt). Dies ist passiert

Ihre Fall-ID:

UNSERE E-Mail:supransomeware@tutanota.com
bei keiner Antwort: suppransomeware@mailfence.com'