Threat Database Ransomware MrWhite-Ransomware

MrWhite-Ransomware

Forscher haben eine neue Ransomware-Variante namens MrWhite entdeckt. Bei der Ausführung verschlüsselt dieses bedrohliche Programm Dateien auf dem System des Opfers. Es ändert ihre Dateinamen so, dass sie eine dem Opfer zugewiesene eindeutige ID, die E-Mail-Adresse der Cyberkriminellen und eine „.MrWhite“-Erweiterung enthalten. Nachdem die Verschlüsselung abgeschlossen ist, erstellt MrWhite eine Lösegeldforderung in einer Textdatei namens „Dectryption-guide.txt“. Die Bedrohung wurde als zur VoidCrypt Ransomware- Familie gehörend identifiziert.

Die Forderungen in der Notiz von MrWhite Ransomware

Die MrWhite Ransomware-Opfer werden angewiesen, die Angreifer zu kontaktieren und eine Lösegeldzahlung zu leisten. Zu diesem Zweck werden zwei E-Mail-Adressen bereitgestellt – „imsystemsavior@gmail.com“ und „backupsystemsavior@proton.me“. Es sollte jedoch beachtet werden, dass die Zahlung eines beliebigen Geldbetrags an Cyberkriminelle nicht immer eine Datenwiederherstellung garantiert. Tatsächlich haben viele Opfer berichtet, dass sie keine Entschlüsselungsschlüssel oder Software erhalten haben, obwohl sie die Forderungen der Angreifer erfüllt haben.

Um weiteren Schaden durch die MrWhite Ransomware zu verhindern, muss sie aus dem Betriebssystem entfernt werden. Leider werden durch die Entfernung bereits betroffene Dateien nicht wiederhergestellt; Die einzige Möglichkeit, sie wiederherzustellen, ist über ein an anderer Stelle gespeichertes Backup, wenn eines vor der Infektion erstellt wurde. Der Versuch, verschlüsselte Daten umzubenennen/zu ändern, Entschlüsselungstools von Drittanbietern zu verwenden oder das Betriebssystem neu zu installieren, kann zu dauerhaftem Datenverlust führen.

Wie können Sie Ihre Geräte vor Bedrohungen wie der MrWhite Ransomware schützen?

Da immer mehr von uns in eine vollständig digitale Welt übergehen, ist der Schutz Ihrer Geräte und Daten vor Ransomware wichtiger denn je. Ransomware ist eines der häufigsten Beispiele für bedrohliche Software und kann verwendet werden, um Ihre Informationen zu sperren, bis ein Lösegeld gezahlt wird.

Das Sichern wichtiger Daten sollte Teil der Routine eines jeden sein – einschließlich privater und beruflicher Daten – falls ein Problem auftritt, wie Ransomware-Angriffe oder Hardwarefehlfunktionen usw. Stellen Sie sicher, dass Sie Backups an mehreren Orten speichern, z. B. auf einer externen Festplatte oder in der Cloud Speicher oder einen Anbieter von Online-Sicherungsdiensten.

Außerdem dringt Ransomware oft in Ihr System ein, indem sie Schwachstellen im Betriebssystem eines Computers oder anderer Software, die Sie darauf installiert haben, ausnutzt. Wenn Sie Ihr System mit den neuesten Patches und Sicherheitsupdates auf dem neuesten Stand halten, können Sie alle Lücken schließen, die von Ransomware ausgenutzt werden könnten.

Die von der MrWhite Ransomware gelieferte Lösegeldforderung lautet:

„Ihre Dateien wurden gesperrt

Ihre Dateien wurden mit einem Kryptografiealgorithmus verschlüsselt
Wenn Sie Ihre Dateien brauchen und sie Ihnen wichtig sind, seien Sie nicht schüchtern, senden Sie mir eine E-Mail

Senden Sie die Testdatei + die Schlüsseldatei auf Ihrem System (Datei existiert in C:/ProgramData Beispiel: RSAKEY-SE-24r6t523 pr RSAKEY.KEY), um sicherzustellen, dass Ihre Dateien wiederhergestellt werden können

Holen Sie sich das Entschlüsselungstool + RSA-Schlüssel UND Anweisungen für den Entschlüsselungsprozess

Aufmerksamkeit:

1- Benennen Sie die Dateien nicht um oder ändern Sie sie nicht (Sie könnten diese Datei verlieren)

2- Versuchen Sie nicht, Apps oder Wiederherstellungstools von Drittanbietern zu verwenden (wenn Sie dies tun möchten, erstellen Sie eine Kopie von Dateien und probieren Sie sie aus und verschwenden Sie Ihre Zeit)

3- Betriebssystem nicht neu installieren (Windows) Sie können die Schlüsseldatei und Ihre Dateien verlieren

Ihre Fall-ID :-

UNSERE E-Mail: imsystemsavior@gmail.com
falls keine Antwort: backupsystemsavior@proton.me'

Im Trend

Am häufigsten gesehen

Wird geladen...