Threat Database Ransomware LEAKDB-Ransomware

LEAKDB-Ransomware

Forscher haben eine neue schädliche Bedrohung namens LEAKDB Ransomware entdeckt. Diese Art von Malware fällt in die Kategorie der Ransomware, die darauf abzielt, Daten auf infizierten Geräten zu verschlüsseln und eine Zahlung für die Entschlüsselung von Dateien zu verlangen. Die Vorgehensweise der LEAKDB-Ransomware besteht darin, Geräte zu infizieren und darauf vorhandene Dateien zu verschlüsseln. Darüber hinaus ändert die Bedrohung die Namen der betroffenen Dateien, indem sie eine eindeutige, dem Opfer zugewiesene ID, die E-Mail-Adresse der Cyberkriminellen und die Erweiterung „.LEAKDB“ anhängt. Beispielsweise könnte eine ursprünglich benannte Datei wie „1.png“ als „1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB erscheinen.

Nach Abschluss des Verschlüsselungsprozesses übermittelt die LEAKDB-Ransomware Lösegeldforderungen in Form eines Popup-Fensters mit dem Namen „info.hta“ und einer Textdatei mit dem Namen „info.txt“. Diese Dateien werden in jedem verschlüsselten Verzeichnis und auf dem Desktop abgelegt. Die Analyse der in diesen Notizen enthaltenen Nachrichten zeigt, dass LEAKDB in erster Linie auf Unternehmen und nicht auf einzelne Heimanwender abzielt. Insbesondere haben Forscher die LEAKDB-Ransomware als eine Variante der Phobos-Ransomware- Familie identifiziert. Dies unterstreicht die Komplexität und Weiterentwicklung von Ransomware-Bedrohungen, wobei LEAKDB bei seinen böswilligen Aktivitäten einen besonderen Fokus auf Unternehmenseinheiten legt.

Die LEAKDB-Ransomware kann bei infizierten Systemen erheblichen Schaden anrichten

Die von den Angreifern ausgestellten Lösegeldscheine dienen als Benachrichtigung des Opfers und weisen darauf hin, dass ihre Dateien nicht nur verschlüsselt, sondern auch von betrügerischen Akteuren heruntergeladen wurden. In diesen Hinweisen wird ausdrücklich davor gewarnt, Online-Entschlüsselungstools zu verwenden oder die Hilfe Dritter in Anspruch zu nehmen, da solche Maßnahmen zu irreversiblen Datenverlusten führen könnten. Dem Opfer wird ein zweitägiges Zeitfenster zur Kontaktaufnahme mit den Angreifern eingeräumt, was stark darauf hindeutet, dass eine Geldzahlung erwartet wird. In den Meldungen werden außerdem die möglichen Folgen einer Nichteinhaltung dargelegt und die drohende Gefahr von Unternehmensdatenlecks hervorgehoben, wenn das Opfer den Forderungen der Cyberkriminellen nicht nachkommt.

Bedrohliche Programme im Zusammenhang mit der Phobos-Ransomware-Familie, am Beispiel von LEAKDB, weisen erweiterte Fähigkeiten bei der Verschlüsselung sowohl lokaler als auch im Netzwerk freigegebener Dateien auf. Insbesondere kann diese Malware Verschlüsselungsausnahmen für Dateien umgehen, die als „in Verwendung“ markiert sind, indem relevante Prozesse (z. B. Datenbankprogramme, Dokumentenleser usw.) beendet werden.

LEAKDB vermeidet strategisch die Verschlüsselung kritischer Systemdateien, um zu vermeiden, dass das infizierte Gerät nicht mehr betriebsbereit ist. Darüber hinaus werden Anstrengungen unternommen, um eine doppelte Verschlüsselung von Dateien zu vermeiden, die bereits von anderer Ransomware betroffen sind. Dieser Prozess ist jedoch nicht narrensicher, da er auf einer Ausschlussliste basiert, die möglicherweise nicht alle bekannten Ransomware-Varianten umfasst.

Um die Dateiwiederherstellung zu erschweren, verfügen diese Ransomware-Programme über die Fähigkeit, die Schattenkopien des Volumes zu löschen. Darüber hinaus verwenden sie Mechanismen zur Gewährleistung der Persistenz, wie z. B. das Kopieren in den %LOCALAPPDATA%-Pfad und die Registrierung mit bestimmten Run-Schlüsseln. Eine weitere implementierte Technik gewährleistet die automatische Initiierung der Malware nach jedem Systemneustart, was die gründliche und ausgefeilte Natur der Taktiken von LEAKDB unterstreicht.

Ergreifen Sie Maßnahmen, um Ihre Daten vor Malware-Bedrohungen zu schützen

Der Schutz von Daten vor Malware-Bedrohungen ist für die Aufrechterhaltung der Sicherheit und Integrität persönlicher und organisatorischer Informationen von entscheidender Bedeutung. Hier sind mehrere Maßnahmen, die Benutzer ergreifen können, um ihre Daten vor Malware zu schützen:

  • Installieren Sie zuverlässige Anti-Malware-Software :
  • Nutzen Sie seriöse Anti-Malware-Software, um Schadprogramme zu erkennen und zu entfernen. Halten Sie die Software auf dem neuesten Stand, um die neuesten Bedrohungsdefinitionen zu erhalten.
  • Firewall-Schutz aktivieren :
  • Aktivieren und konfigurieren Sie Firewalls auf Geräten, um ein- und ausgehenden Netzwerkverkehr zu erkennen und zu verwalten und so unbefugten Zugriff zu verhindern.
  • Regelmäßige Software-Updates :
  • Halten Sie Betriebssysteme, Anwendungen und Software mit den neuesten Sicherheitspatches auf dem neuesten Stand. Regelmäßige Updates helfen dabei, Schwachstellen zu beheben, die von Malware ausgenutzt werden können.
  • Seien Sie vorsichtig mit E-Mail-Anhängen :
  • Vermeiden Sie das Öffnen von E-Mail-Anhängen aus verdächtigen oder unbekannten Quellen. Überprüfen Sie die Legitimität des Absenders, bevor Sie auf Links klicken oder Anhänge herunterladen.
  • Verwenden Sie starke, eindeutige Passwörter :
  • Verwenden Sie komplexe Passwörter und vermeiden Sie die Verwendung desselben Passworts für mehrere Konten. Diese einfache Vorgehensweise verringert das Risiko eines unbefugten Zugriffs, falls ein Konto kompromittiert wird.
  • Daten regelmäßig sichern :
  • Erstellen und pflegen Sie regelmäßig Backups wichtiger Daten. Speichern Sie Backups auf externen Geräten oder in sicheren Cloud-Diensten, um die Datenwiederherstellung im Falle eines Malware-Angriffs sicherzustellen.
  • Benutzer schulen und schulen :
  • Bieten Sie Schulungen und Schulungen zum Erkennen von Phishing-Versuchen und verdächtigen Websites an und zeigen Sie auf, wie wichtig es ist, im Internet Vorsicht walten zu lassen.
  • Sichere Wi-Fi-Netzwerke :
  • Legen Sie sichere Passwörter für Wi-Fi-Netzwerke fest und verwenden Sie die WPA3-Verschlüsselung. Aktualisieren Sie regelmäßig die Anmeldeinformationen des Routers, um unbefugten Zugriff zu verhindern.
  • Bleiben Sie über Cyber-Bedrohungen auf dem Laufenden :
  • Halten Sie sich über die neuesten Cybersicherheitsbedrohungen und Best Practices auf dem Laufenden. Bleiben Sie über neue Malware-Trends auf dem Laufenden, um Sicherheitsmaßnahmen entsprechend anzupassen.

Durch die Einführung dieser proaktiven Maßnahmen können Benutzer ihre Abwehrkräfte gegen Malware-Bedrohungen erheblich verbessern und das Risiko einer Datenkompromittierung verringern.

Der vollständige Lösegeldschein von LEAKDB Ransomware lautet:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

Kontaktiere uns
Schreiben Sie uns an die E-Mail: pcsupport@skiff.com
Falls Sie innerhalb von 24 Stunden keine Antwort erhalten, schreiben Sie uns an diese E-Mail: pctalk01@tutanota.com
Schreiben Sie diese ID in den Titel Ihrer Nachricht –
Wenn Sie sich nicht innerhalb von 2 Tagen nach dem Vorfall gemeldet haben, betrachten wir die Transaktion als nicht abgeschlossen. Ihre Daten werden an alle Interessenten weitergeleitet. Dies liegt in Ihrer Verantwortung.

Aufmerksamkeit!
Benennen Sie verschlüsselte Dateien nicht um.
Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
„Die Entschlüsselung Ihrer Dateien mit Hilfe Dritter kann zu höheren Kosten führen (sie berechnen ihre Gebühr zu unserer) oder Sie können Opfer eines Betrugs werden.“

Im Trend

Am häufigsten gesehen

Wird geladen...