Ldhy-Ransomware

Bei der Untersuchung von Malware-Bedrohungen haben Forscher eine neue Ransomware namens Ldhy entdeckt. Diese bedrohliche Software verfügt über die Fähigkeit, eine Vielzahl von Dateitypen zu verschlüsseln. Darüber hinaus wird während des Verschlüsselungsprozesses eine eindeutige Erweiterung, „.ldhy“, an die Dateinamen angehängt. Beispielsweise wird eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.ldhy“ umgewandelt, während „2.pdf“ zu „2.pdf.ldhy“ wird usw. Insbesondere ergänzt Ldhy seine Dateiverschlüsselung durch die Erstellung einer Textdatei namens „_readme.txt“, die als Lösegeldforderung dient. Diese Notiz enthält Kontaktdaten und Anweisungen für das Opfer, wie mit der Lösegeldzahlung fortgefahren werden soll.

Forscher haben Ldhy eindeutig als eine Variante der STOP/Djvu-Ransomware- Familie identifiziert. Es muss unbedingt betont werden, dass Bedrohungen aus der STOP/Djvu-Familie häufig zusätzliche bösartige Elemente enthalten, wie z. B. Informationsdiebstahler wie Vidar oder RedLine , was die potenziellen Risiken und Auswirkungen des Angriffs weiter verkompliziert.

Die Ldhy-Ransomware sperrt Daten und erpresst Opfer

In der Lösegeldforderung zu den Ldhy-Ransomware-Angriffen wird ausdrücklich dargelegt, dass eine Vielzahl von Dateien, darunter Bilder, Datenbanken und Dokumente, mit einem robusten Algorithmus verschlüsselt wurden. Der einzige Weg zur Wiederherstellung besteht darin, ein spezielles Entschlüsselungstool zusammen mit einem einzigartigen Schlüssel zu erwerben, der ausschließlich im Besitz der Angreifer ist. Um diese Tools zu erhalten, verlangen die Angreifer eine Zahlung von 999 US-Dollar und verlocken den Opfern einen Rabatt von 50 %, wenn sie innerhalb eines Zeitfensters von 72 Stunden Kontakt aufnehmen.

Um ihre Entschlüsselungsfähigkeiten zu demonstrieren, bieten die Cyberkriminellen an, eine Datei kostenlos zu entschlüsseln. Sie geben jedoch an, dass in der bereitgestellten Datei wertvolle Informationen fehlen sollten. Die zur Einleitung der Kommunikation mit den Angreifern bereitgestellten Kontakt-E-Mail-Adressen lauten support@freshingmail.top und datarestorehelpyou@airmail.cc.

Den Opfern wird dringend empfohlen, sich nicht auf Verhandlungen mit Ransomware-Angreifern einzulassen oder Lösegeldforderungen nachzugeben. Die Wahrscheinlichkeit, ohne Bezahlung auf Dateien zuzugreifen, ist entweder nicht vorhanden oder höchst unwahrscheinlich. Darüber hinaus werden Opfer aufgefordert, die Ransomware umgehend von den kompromittierten Computern zu entfernen, um das Risiko weiterer Verschlüsselungen zu verringern und eine mögliche Ausbreitung innerhalb eines lokalen Netzwerks zu verhindern.

Wie schützen Sie Ihre Geräte und Daten vor Ransomware-Bedrohungen?

Der Schutz von Geräten und Daten vor Ransomware-Bedrohungen erfordert einen mehrschichtigen Ansatz zur Verbesserung der gesamten Cybersicherheit. Hier sind einige wichtige Vorgehensweisen, die Benutzer anwenden können, um ihre Geräte und Daten zu schützen:

  • Regelmäßige Backups : Sichern Sie wichtige Daten häufig auf einer externen Festplatte, einem Cloud-Dienst oder einem anderen sicheren Ort. Stellen Sie sicher, dass der Backup-Prozess automatisiert ist und dass mehrere Dateiversionen aufbewahrt werden.
  • Verwenden Sie zuverlässige Sicherheitssoftware : Installieren Sie seriöse Anti-Malware-Software auf Ihren Geräten. Halten Sie die Sicherheitssoftware auf dem neuesten Stand, um Schutz vor den neuesten Bedrohungen zu gewährleisten.
  • Software regelmäßig aktualisieren : Aktualisieren Sie Betriebssysteme, Anwendungen und Sicherheitssoftware regelmäßig, um Schwachstellen zu beheben. Aktivieren Sie nach Möglichkeit automatische Updates, um einen zeitnahen Schutz zu gewährleisten.
  • Seien Sie vorsichtig bei E-Mail-Anhängen und Links : Seien Sie vorsichtig, wenn Sie E-Mails von unbekannten Absendern öffnen. Der Zugriff auf verdächtige Links oder das Herunterladen von Anhängen aus nicht vertrauenswürdigen Quellen sollte vermieden werden.
  • Benutzer aufklären und schulen : Informieren Sie Benutzer über die Gefahren von Phishing-E-Mails und Social-Engineering-Taktiken von Cyberkriminellen. Führen Sie regelmäßig Schulungen zur Sensibilisierung für Cybersicherheit durch, um den Benutzern Kenntnisse zur Identifizierung potenzieller Bedrohungen zu vermitteln.
  • Verwenden Sie starke, eindeutige Passwörter : Erstellen Sie sichere, eindeutige Passwörter für alle Konten. Über den Einsatz eines Passwort-Managers zum sicheren Speichern und Verwalten komplexer Passwörter sollte nachgedacht werden.
  • Durch die Integration dieser Praktiken in ihre Cybersicherheitsstrategie können Benutzer ihre Abwehrkräfte gegen Ransomware-Infektionen erheblich verbessern und die potenziellen Auswirkungen eines Angriffs auf ihre Geräte und Daten minimieren.

    Opfer der Ldhy-Ransomware erhalten die folgende Lösegeldforderungsnachricht:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.

    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Ldhy-Ransomware Video

    Tipp: Schalten Sie Ihren Ton EIN und sehen Sie sich das Video im Vollbildmodus an .

    Im Trend

    Am häufigsten gesehen

    Wird geladen...