Muhstik Ransomware

Muhstik Ransomware-Beschreibung

Die Autoren einer Bedrohung namens Muhstick Ransomware haben ihre Bedrohung geringfügig geändert. Es hat jedoch immer noch Ähnlichkeit mit den Ransomware-Varianten, auf denen es basiert. Die Muhstick Ransomware scheint eine Variante der eCh0raix Ransomware und der QNAPCrypt Ransomware zu sein . Diese dateiverschlüsselnden Trojaner richten sich an alle QNAP NAS-Zielgeräte (Network Attached Storage). Oftmals speichern Benutzer wichtige Daten oder vertrauliche Informationen auf NAS-Geräten, da sie als sicherer angesehen werden, als die Daten auf der Festplatte zu speichern.

Sobald die Muhstick Ransomware in ein NAS-Gerät eingedrungen ist, werden alle darauf gespeicherten Informationen verschlüsselt. Als nächstes wird ein Lösegeldschein mit dem Namen "README_FOR_DECRYPT.txt" abgelegt, den das Opfer lesen kann. Wie bei den meisten Ransomware-Bedrohungen werden die Muhstick Ransomware-Autoren das Opfer auffordern, einen erheblichen Betrag als Lösegeld zu zahlen. In der Regel verlangen Ransomware-Entwickler, dass die Lösegeldgebühr in Form von Bitcoin gezahlt wird, da dies ihnen hilft, ihre Anonymität zu wahren.

Über 2.800 Entschlüsselungsschlüssel sind kostenlos erhältlich

Kürzlich wurde ein deutsches Entwicklersystem mit der Muhstick Ransomware infiziert. Es scheint, dass der Benutzer wichtige Daten durch diese Ransomware-Bedrohung gesperrt hatte und entschied, dass es am besten ist, die von den Angreifern geforderte Lösegeldgebühr von 670 Euro zu zahlen. Der Softwareentwickler hat hier jedoch nicht aufgehört. Er beschloss, einige Zeit und Mühe in das Studium der Muhstick Ransomware zu investieren, und stieß auf etwas, das vielen anderen Benutzern geholfen hatte, die sich in derselben Situation befanden. Während der Recherche im Zusammenhang mit der Muhstick Ransomware gelang es dem Entwickler, auf die Datenbank des Angreifers zuzugreifen, in der anscheinend alle Entschlüsselungsschlüssel gespeichert waren, die für alle Personen generiert wurden, die ihnen zum Opfer gefallen waren.

Die Datenbank bestand aus über 2.800 Entschlüsselungsschlüsseln. Sobald die Schlüssel gesammelt waren, lud der Entwickler alle auf Pastebin.com hoch und stellte sie öffentlich zur Verfügung. Das bedeutet, dass jeder, der der Muhstick Ransomware zum Opfer gefallen ist, seine Daten kostenlos entschlüsseln kann. Da die Muhstick Ransomware auf der QNAPCrypt Ransomware und der eCh0raix Ransomware basiert, können die Entschlüsselungsschlüssel auch von Opfern dieser beiden Daten sperrenden Trojaner verwendet werden. Der betreffende Softwareentwickler ist auf Twitter unter dem Handle 'Battleck' zu finden. Hier erfahren Sie, wie Sie Ihre Daten kostenlos abrufen können, wenn Sie der Muhstick Ransomware zum Opfer gefallen sind.

Ransomware-Bedrohungen sind ein sehr schwerwiegender Malware-Typ, der dazu führen kann, dass alle Ihre Dateien unbrauchbar werden. Stellen Sie sicher, dass Sie eine Anti-Malware-Anwendung herunterladen und installieren, die Ihr System schützt, und dass Sie in Zukunft keinen Ransomware-Angriff mehr erleiden.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".