Net Ransomware

Der Schutz von Geräten vor Schadsoftware ist in einer Welt, in der Cyberbedrohungen Unternehmen lahmlegen, private Daten offenlegen und erhebliche finanzielle Verluste verursachen können, unerlässlich. Ransomware zählt weiterhin zu den schädlichsten Schadsoftware-Formen, da sie wichtige Dateien verschlüsseln und Opfer unter Druck setzen kann, Lösegeld an Kriminelle zu zahlen. Die kürzlich entdeckte Bedrohung Net Ransomware verdeutlicht, wie moderne Erpressungskampagnen Verschlüsselung, Datendiebstahl und psychologischen Druck kombinieren, um maximalen Schaden anzurichten.

Net Ransomware auf einen Blick

Net Ransomware ist eine von Cybersicherheitsforschern entdeckte Bedrohung, die Dateien verschlüsselt. Nach dem Start auf einem infizierten System scannt sie dieses nach wertvollen Daten und verschlüsselt Dateien, sodass diese für das Opfer unzugänglich werden. Nach der Verschlüsselung fügt die Schadsoftware die Dateiendung „.net6“ an, wobei die Zahl in der Endung variieren kann. Beispielsweise kann eine Datei namens „1.png“ zu „1.png.net6“ werden, während „2.pdf“ in „2.pdf.net6“ umbenannt wird.

Dieses Umbenennungsmuster ist ein eindeutiges Indiz dafür, dass die Ransomware die Verschlüsselungsphase abgeschlossen hat. Opfer bemerken den Angriff oft erst, wenn Dokumente, Bilder, Datenbanken und andere geschäftskritische Dateien nicht mehr geöffnet werden können.

Erpressungstaktiken und Lösegeldforderungen

Net Ransomware hinterlässt eine Lösegeldforderung namens Recovery_Instructions.html. Darin werden die Opfer darüber informiert, dass ihr Netzwerk kompromittiert und ihre Dateien gesperrt wurden. Es wird versucht, Dringlichkeit und Angst zu erzeugen, indem davor gewarnt wird, dass Wiederherstellungsversuche mit Drittanbieter-Tools die verschlüsselten Daten dauerhaft beschädigen können.

Wie viele moderne Ransomware-Familien behauptet auch Net, sensible Informationen gestohlen zu haben, bevor die Dateien verschlüsselt werden. Die Angreifer drohen, die gestohlenen Daten zu veröffentlichen oder zu verkaufen, falls kein Lösegeld gezahlt wird. Diese Methode der „doppelten Erpressung“ erhöht den Druck auf Unternehmen, die regulatorische Konsequenzen, Reputationsschäden oder die Offenlegung vertraulicher Daten befürchten.

Die Opfer werden angewiesen, die Angreifer über eine Tor-basierte Website oder per E-Mail unter Adressen wie support@gneecher.com und support@3dsservice.com zu kontaktieren. Die Kriminellen geben zudem an, dass die Lösegeldforderung steigt, falls keine Kontaktaufnahme innerhalb von 72 Stunden erfolgt – eine Taktik, die darauf abzielt, übereilte Entscheidungen zu erzwingen.

Warum die Zahlung des Lösegelds riskant ist

Obwohl Ransomware-Betreiber nach Zahlung der Entschädigung Entschlüsselungstools versprechen, gibt es keine Garantie, dass sie dieses Versprechen einhalten. Viele Opfer zahlen und erhalten nichts, nur defekte Tools oder werden später erneut angegriffen.
Durch die Zahlungen werden auch kriminelle Operationen finanziert und zukünftige Angriffe gefördert.
Ein sicherer Wiederherstellungsweg basiert in der Regel auf sauberen, unbeschädigten Backups. Sind zuverlässige Backups vorhanden und wurde die Infektion vollständig entfernt, können Unternehmen ihre Systeme wiederherstellen, ohne mit den Angreifern verhandeln zu müssen.

Wie sich Ransomware im Internet wahrscheinlich verbreitet

Net-Ransomware kann über verschiedene gängige Infektionswege in Systeme gelangen. Angreifer setzen dabei häufig auf irreführende Verbreitungsmethoden, die Vertrauen, Dringlichkeit oder schwache Sicherheitsvorkehrungen ausnutzen.

  • Bösartige E-Mail-Anhänge oder Links, die als Rechnungen, Benachrichtigungen oder freigegebene Dokumente getarnt sind
  • Gefälschte Software-Updates, Raubkopien, Cracks und Keygeneratoren
  • Ausnutzung von Sicherheitslücken in veralteter Software
  • Infizierte USB-Sticks und kompromittierte Websites
  • Malvertising, Peer-to-Peer-Filesharing und inoffizielle Downloadportale
  • Schadsoftware, die in ZIP/RAR-Archiven, Skripten, PDFs oder Office-Dokumenten versteckt ist

Sobald ein Benutzer die schädliche Datei öffnet oder ein ungeschütztes System ausgenutzt wird, kann die Ransomware ausgeführt werden und mit der Verschlüsselung von Daten beginnen.

Stärkster Schutz gegen Malware und Ransomware

Die beste Schutzstrategie kombiniert Prävention, Erkennung und Wiederherstellungsbereitschaft. Nutzer und Organisationen sollten Betriebssysteme, Browser und Anwendungen stets auf dem neuesten Stand halten, damit bekannte Sicherheitslücken nicht so leicht ausgenutzt werden können. Sicherheitssoftware mit Echtzeitschutz muss auf allen Geräten aktiv und korrekt konfiguriert sein.

Datensicherungen gehören zu den wichtigsten Schutzmaßnahmen. Kritische Daten sollten regelmäßig an Offline- oder Cloud-Speicherorte kopiert werden, die nicht direkt von Ransomware manipuliert werden können. Auch die Wiederherstellung von Datensicherungen sollte regelmäßig getestet werden, da unbrauchbare Backups im Notfall kaum Nutzen bringen.

Vorsicht ist auch beim Umgang mit E-Mails wichtig. Unerwartete Anhänge, dringende Zahlungsaufforderungen und verdächtige Links sollten vor dem Öffnen stets überprüft werden. Schulungen zur Sensibilisierung der Mitarbeiter verringern die Erfolgsquote von Phishing-Angriffen erheblich.

Auch Zugriffskontrollen sind wichtig. Benutzer sollten die tägliche Nutzung von Administratorkonten vermeiden, und Unternehmen sollten neben der Multi-Faktor-Authentifizierung auch sichere Passwörter vorschreiben. Netzwerksegmentierung kann die Ausbreitung von Ransomware zwischen Systemen einschränken, falls ein Rechner infiziert wird.

  • Patchen Sie die Software umgehend und aktivieren Sie nach Möglichkeit automatische Updates.
  • Verwenden Sie bewährte Endpoint-Schutz- und Firewall-Steuerungen.
  • Erstellen Sie mehrere Backups, darunter mindestens eine Offline-Kopie.
  • Berechtigungen einschränken und Multi-Faktor-Authentifizierung aktivieren
  • Schulen Sie die Benutzer darin, Phishing- und Social-Engineering-Angriffe zu erkennen.
  • Abschlussbewertung

    Net Ransomware spiegelt die Entwicklung der Cybererpressung wider: Dateiverschlüsselung allein stellt nicht mehr die einzige Bedrohung dar, denn Datendiebstahl und zeitlich begrenzte Druckmittel sind mittlerweile gängige Erpressungsmethoden. Schnelle Eindämmung, professionelle Reaktion auf Sicherheitsvorfälle und zuverlässige Datensicherungen sind in der Regel die effektivsten Gegenmaßnahmen. Der stärkste Schutz ist jedoch eine proaktive Sicherheitshygiene, die das Infektionsrisiko minimiert, bevor Angreifer überhaupt Zugriff erlangen.

    System Messages

    The following system messages may be associated with Net Ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

    YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMENANTLY DESTROY YOUR FILE.
    DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
    SOLUTION TO YOUR PROBLEM.

    WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
    ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
    IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
    AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
    NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

    YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
    DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
    BACK.

    Contact us for price and get decryption software.

    hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
    4. Start a chat and follow the further instructions.

    If you can't use the above link, use the email:
    support@gneecher.com
    support@3dsservice.com
    MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
    TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Verbundener Beitrag

    Im Trend

    Am häufigsten gesehen

    Wird geladen...