Pings-Ransomware
Pings sind eine Art bedrohlicher Software oder Malware, die von Forschern der Informationssicherheit (Infosec) entdeckt wurde. Diese spezielle Malware wurde als Ransomware identifiziert, was bedeutet, dass ihre Hauptfunktion darin besteht, Dateien auf dem System eines Opfers zu verschlüsseln. Im Rahmen seiner schädlichen Aktivitäten verschlüsselt Pings nicht nur die Dateien, sondern hängt auch die Erweiterung „.pings“ an ihre ursprünglichen Dateinamen an.
Nach erfolgreicher Verschlüsselung generiert Pings einen Lösegeldschein, der als Datei mit dem Namen „FILE RECOVERY.txt“ präsentiert wird. Diese Notiz dient als Kommunikationsmittel zwischen Angreifer und Opfer. In dieser Nachricht fordern die Angreifer normalerweise eine Lösegeldgebühr als Gegenleistung für die Bereitstellung des Entschlüsselungsschlüssels, der zum Wiederherstellen der verschlüsselten Dateien erforderlich ist.
Die Pings-Ransomware könnte eine Vielzahl von Daten sperren, die auf den Geräten der Opfer gefunden wurden
Der Lösegeldschein dient den Angreifern als Möglichkeit, den Opfern Anweisungen zu übermitteln und sie darüber zu informieren, dass ihre Dateien verschlüsselt wurden. Die für die Pings-Ransomware verantwortlichen Bedrohungsakteure verlangen ausdrücklich die Zahlung in Bitcoin als bevorzugte Zahlungsmethode. Die Zusage, das Entschlüsselungstool zu erhalten, ist vom erfolgreichen Abschluss der Zahlungstransaktion abhängig.
Um ein Gefühl der Beruhigung zu vermitteln, bietet der Hinweis ein Angebot zur kostenlosen Entschlüsselung einer Datei an, legt jedoch bestimmte Einschränkungen hinsichtlich der Dateigröße und des Inhalts fest. Es wird dringend davon abgeraten, verschlüsselte Dateien umzubenennen oder eine Entschlüsselung mit Software von Drittanbietern zu versuchen, da das potenzielle Risiko eines irreversiblen Datenverlusts besteht. Darüber hinaus wird vor dem Löschen von Dateien mit einer bestimmten Erweiterung gewarnt, da eine solche Aktion zu dauerhaften Schäden führen kann.
Um eine Kommunikation bezüglich des Lösegeld- und Entschlüsselungsprozesses einzuleiten, wird das Opfer angewiesen, die Angreifer per E-Mail zu kontaktieren, insbesondere unter der Adresse new_pings@tutanota.com. Die Kommunikation soll eine bereitgestellte ID enthalten, um die Interaktion zwischen dem Opfer und den Angreifern zu erleichtern.
Trotz der in der Lösegeldforderung zum Ausdruck gebrachten Dringlichkeit wird den Opfern dringend empfohlen, vorsichtig zu sein und keine Lösegeldzahlungen an die Angreifer zu leisten. Die Erfahrung hat gezeigt, dass es keine Garantie dafür gibt, dass die Hacker ihr Versprechen einhalten, die Entschlüsselungstools nach Erhalt der Zahlung bereitzustellen. Leider besitzen die Angreifer in den meisten Fällen die ausschließliche Fähigkeit, die Dateien zu entschlüsseln, und die Wahrscheinlichkeit einer erfolgreichen Dateiwiederherstellung ohne ihr Zutun ist minimal, es sei denn, die Ransomware selbst weist inhärente Schwachstellen auf.
Neben der Bewältigung der Lösegeldforderung ist es für Opfer von grundlegender Bedeutung, Maßnahmen zu ergreifen, um die Ransomware umgehend von den kompromittierten Computern zu entfernen. Dieser proaktive Schritt ist unerlässlich, um eine weitere Verschlüsselung von Dateien zu verhindern und die potenzielle Ausbreitung der Bedrohung innerhalb eines lokalen Netzwerks einzudämmen.
Grundlegende Sicherheitsmaßnahmen zur Abwehr von Ransomware-Bedrohungen
Die Implementierung wirksamer Sicherheitsmaßnahmen ist für den Schutz vor Ransomware-Bedrohungen von entscheidender Bedeutung. Hier sind fünf wesentliche Maßnahmen, um Ihren Schutz zu verbessern:
- Regelmäßige Datensicherungen : Sichern Sie Ihre wichtigen Daten regelmäßig im Offline- oder Cloud-Speicher. Stellen Sie sicher, dass Backups automatisiert und routinemäßig durchgeführt werden und alle wichtigen Dateien und Datenbanken umfassen. Überprüfen Sie Ihre Backups regelmäßig, um sicherzustellen, dass sie erfolgreich wiederhergestellt werden können, und verifizieren Sie ihre Integrität und Verwendbarkeit im Falle eines Angriffs.
- Schulung und Sensibilisierung der Mitarbeiter : Schulen Sie Ihre Mitarbeiter darin, Phishing-E-Mails, verdächtige Links und andere Social-Engineering-Taktiken zu erkennen, die häufig von Ransomware-Angreifern eingesetzt werden. Fördern Sie eine sicherheitsbewusste Kultur innerhalb der Organisation und betonen Sie, wie wichtig es ist, ungewöhnliche Aktivitäten oder potenzielle Sicherheitsbedrohungen umgehend zu melden.
- Nutzen Sie robusten Endpunktschutz : Stellen Sie fortschrittliche Anti-Malware-Software auf allen Endpunkten bereit, einschließlich Computern, Servern und Mobilgeräten. Aktivieren Sie heuristische und Verhaltensanalysefunktionen in Endpoint-Schutzlösungen, um Ransomware-Bedrohungen basierend auf ungewöhnlichen Verhaltensmustern zu erkennen und zu blockieren.
- Netzwerksegmentierung : Implementieren Sie die Netzwerksegmentierung, um kritische Systeme und Daten zu unterteilen und zu isolieren. Dies trägt dazu bei, die Verbreitung von Ransomware innerhalb des Netzwerks einzudämmen und deren Auswirkungen zu begrenzen. Beschränken Sie die Zugriffsrechte der Benutzer und stellen Sie sicher, dass die Mitarbeiter über die für die Ausübung ihrer Rollen erforderlichen Mindestberechtigungen verfügen.
- Systeme regelmäßig patchen und aktualisieren : Aktualisieren und patchen Sie regelmäßig alle Betriebssysteme, Software und Anwendungen, um Schwachstellen zu beheben, die von Ransomware ausgenutzt werden können. Nutzen Sie Tools zur Schwachstellensuche, um potenzielle Schwachstellen in Ihrer IT-Infrastruktur zeitnah zu erkennen und zu beheben.
Vergessen Sie nicht, dass eine umfassende Sicherheitsstrategie eine Kombination dieser Maßnahmen umfasst und auch den Einsatz fortschrittlicher Bedrohungsinformationen, Planung der Reaktion auf Vorfälle und Sicherheitsüberprüfungen umfassen kann. Die regelmäßige Überprüfung und Aktualisierung Ihrer Sicherheitsprotokolle als Reaktion auf sich entwickelnde Bedrohungen ist für die Aufrechterhaltung eines robusten Schutzes vor Ransomware und anderen Cyber-Bedrohungen unerlässlich.
Der Text der von der Pings-Ransomware generierten Lösegeldforderung lautet:
'YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
Die Entschlüsselung muss in Bitcoins bezahlt werden. Der Preis hängt davon ab, wie schnell Sie uns schreiben. Nach der Zahlung senden wir Ihnen das Entschlüsselungstool zu, das alle Ihre Dateien entschlüsselt.
Kostenlose Entschlüsselung als Garantie
Vor der Zahlung können Sie uns bis zu 1 Datei zur kostenlosen Entschlüsselung zusenden. Die Gesamtgröße der Dateien muss weniger als 1 MB betragen (nicht archiviert) und die Dateien dürfen keine wertvollen Informationen enthalten. (Datenbanken, Backups, große Excel-Tabellen usw.)Aufmerksamkeit!
Benennen Sie verschlüsselte Dateien nicht um.
Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
Wenn Sie eine Datei mit der Erweiterung (_TMP) löschen, wird diese Datei dauerhaft beschädigt!!!!!Die Entschlüsselung Ihrer Dateien mit Hilfe Dritter kann zu höheren Kosten führen (sie berechnen ihre Gebühr zu unseren) oder Sie können Opfer eines Betrugs werden.
Wenn Sie sie wiederherstellen möchten, schreiben Sie uns an die E-Mail
new_pings@tutanota.com
Schreiben Sie diese ID in den Titel Ihrer Nachricht
AUSWEIS:'