Threat Database Ransomware Mount Locker Ransomware

Mount Locker Ransomware

Eine neue Ransomware-Bedrohung, die gegen Unternehmensorganisationen gerichtet ist, wurde von Infosec-Forschern entdeckt. Diese als Mount Locker Ransomware bezeichnete Malware wurde mit mehreren neuen Tricks ausgestattet, wenn das Endziel darin besteht, Geld von ihren Opfern zu erpressen.

Die Mount Locker Ransomware fordert Millionen zur Entschlüsselung

Die Hacker hinter dem Mount Locker Ransowmare zielen hauptsächlich auf Unternehmen ab. Sie verletzen das Unternehmensnetzwerk ihrer Opfer und setzen die Bedrohung durch Mount Locker Ransomware ein. Im Inneren sperrt die Mount Locker Ransomware die auf dem Computer gespeicherten Dateien sowie alle angeschlossenen Speichergeräte mit einer nicht knackbaren Kombination von Verschlüsselungsalgorithmen. Zuvor filtert die Mount Locker Ransomware jedoch große Teile der Daten des Opfers heraus und droht, sie auf einer Website unter der Kontrolle der Cyberkriminellen zu veröffentlichen, sofern ihre Anforderungen nicht erfüllt werden. In einem Fall wurden rund 400 GB Daten von der Mount Locker Ransomware gesammelt und anschließend auf die Website für Datenlecks hochgeladen, als das Opfer beschloss, nicht zu zahlen. Dies ist verständlich, wenn man bedenkt, dass die Hacker in einigen gemeldeten Fällen ein Lösegeld von 2 Millionen US-Dollar in Bitcoin erhalten wollten.

Die von der Mount Locker Ransomware verschlüsselten Dateien können nicht brutal erzwungen werden

Als Cybersicherheitsexperten den zugrunde liegenden Code der Mount Locker Ransomware untersuchten, stellten sie fest, dass die Bedrohung eine Kombination von Verschlüsselungsalgorithmen verwendete, die ohne den Entschlüsselungscode nicht umgangen werden konnten. Die Daten selbst werden mit dem ChaCha20-Algorithmus verschlüsselt, einer der Nachfolgevarianten der Salsa20-Stream-Chiffre. Ein eingebetteter öffentlicher RSA-2048-Schlüssel wird wiederum zum Verschlüsseln des ChaCha20-Entschlüsselungsschlüssels verwendet.

Die Mount Locker Ransomware ändert den ursprünglichen Dateinamen jeder verschlüsselten Datei, indem sie "ReadManual" anfügt, gefolgt von einer Zeichenfolge, die die dem Opfer zugewiesene eindeutige ID darstellt. Der Lösegeldschein mit Anweisungen wird als Datei mit dem Namen "RecoveryManual.html" erstellt. Die Mount Locker Ransomware manipuliert die Registrierung, um sicherzustellen, dass der Lösegeldschein jedes Mal angezeigt wird, wenn auf eine der verschlüsselten Dateien geklickt wird. Der verwendete Befehl lautet:

"HKCU \ Software \ Classes \ .C77BFF8C \ shell \ Open \ command \ @ = "explorer.exe RecoveryManual.html'

Opfer dieser Ransomware werden gebeten, eine von den Hackern hinter Mount Locker erstellte Website zu besuchen, die nur über den Tor-Browser erreichbar ist. Die Website selbst enthält kaum mehr als eine Chat-Funktion. Betroffenen Benutzern wird die Möglichkeit geboten, zwei oder drei Dateien kostenlos entschlüsseln zu lassen.

Der vollständige Text des Lösegeldscheins lautet:

'Ihre Kunden-ID:

- -

/! \ DAS NETZWERK IHRES UNTERNEHMENS WURDE GEHACKT /! \

Alle Ihre wichtigen Dateien wurden verschlüsselt und auf unsere privaten Server kopiert!

Jeder Versuch, Ihre Dateien mit Software von Drittanbietern wiederherzustellen, wird sie dauerhaft beschädigen.

ÄNDERUNGSDATEIEN NICHT ÄNDERN.

ENCRYPTED FILES NICHT UMbenennen.

Aber bleib ruhig! Es gibt eine Lösung für Ihr Problem!

Für eine Geldprämie können wir alle Ihre verschlüsselten Dateien entschlüsseln.

Außerdem werden wir alle Ihre privaten Daten von unseren Servern löschen.

Um zu beweisen, dass wir Ihre Dateien entschlüsseln können, können Sie 2-3 Dateien kostenlos entschlüsseln.

Also, was ist dein nächster Schritt? Kontaktiere uns! Kontaktieren Sie uns für den Preis und erhalten Sie Entschlüsselungssoftware.

- -

* Beachten Sie, dass Sie Tor Browser installiert haben müssen, um diese Art von Links zu öffnen.

Befolgen Sie die Anweisungen zum Installieren / Ausführen von Tor Browser:

1. Gehen Sie mit Ihrem Standardbrowser zu Tor Project.

2. Klicken Sie auf "Download Tor Browser" und wählen Sie die Version aus, die von Ihrem Betriebssystem abhängt. In der Regel handelt es sich um Windows. Laden Sie es herunter und installieren Sie es

3. Nach der Installation sehen Sie einen neuen Ordner auf Ihrem Desktop: "Tor Browser". Öffnen Sie diesen Ordner und führen Sie den Link "Start Tor Browser" aus.

4. Gehen Sie mit Tor Browser zu

- -

5. Kopieren Sie Ihre Kunden-ID sorgfältig aus diesem Dokument und fügen Sie sie in das Autorisierungsfenster auf der geöffneten Seite ein. OK klicken'.

6. Danach sehen Sie eine spezielle Chat-Webanwendung, mit der Sie mit uns kommunizieren können.

7. NB! Bitte haben Sie etwas Geduld - manchmal ist unser Support-Team nicht an der Tastatur, aber es wird Sie so schnell wie möglich ansprechen! Zeit ist Geld! Kontaktieren Sie uns so schnell wie möglich.

Wir werden Ihren Entschlüsselungsschlüssel nicht für immer aufbewahren! '

Im Trend

Am häufigsten gesehen

Wird geladen...