Threat Database Ransomware POLSAT Ransomware

POLSAT Ransomware

Die POLSAT Ransomware ist ein Trojaner zum Sperren von Dateien, der das Öffnen der Medien des Opfers wie Dokumente oder Bilder verhindert. Die Verschlüsselung, mit der dieser Angriff ausgeführt wird, kann ohne die Lösegeldhilfe des Angreifers irreversibel sein. Dementsprechend sollten Benutzer ihre Dateien schützen, indem sie sie sichern und Anti-Malware-Lösungen die POLSAT Ransomware blockieren oder von ihren Computern entfernen lassen.

Zweisprachige Trojaner mit inspirierender Angst

Die Kampagne einer Bedrohung ist dafür verantwortlich, Dateien für Gewinne mit unbekanntem Wert zu sperren, obwohl die Chancen gut stehen, dass Bitcoins erwartet werden. Während Malware-Forscher keine endgültige Bestätigung haben, vermuten sie, dass die neue POLSAT Ransomware eine Variante der Phobos Ransomware- Familie ist, eine Ransomware-as-a-Service und eine Abzweigung von Dharma Ransomware. Unabhängig davon, ob es sich um eine oder eine andere Quelle handelt, ist die POLSAT Ransomware ein wirksamer Angreifer gegen Benutzer ohne Sicherungspläne. Die POLSAT Ransomware zielt auf Windows-Umgebungen ab. Die meisten kompatiblen Sicherheitslösungen identifizieren sie anhand generischer oder heuristischer Metriken. Das wichtigste Merkmal des Trojaners ist der Angriff, der das Öffnen der Benutzerdateien verhindert: eine Verschlüsselungsroutine von derzeit nicht analysierter Stärke. Nach dem Blockieren von Medienformaten von Daten wie Dokumenten oder Bildern hängt die POLSAT Ransomware ihre Namen mit einer zusammengesetzten Zeichenfolge an, einschließlich eines ICQ-Kontakts anstelle der herkömmlichen E-Mail-Adresse. Nach dem Angriff generiert die POLSAT Ransomware zwei Nachrichten, die versuchen, Geld von den Opfern zu erpressen. Die primäre Lösegeldnotiz der POLSAT Ransomware ähnelt ästhetisch einem Phobos Ransomware-Mitglied, ähnlich der 1500-Dollar-Ransomware, alten Versionen der Dharma Ransomware oder einigen anderen Familien wie Globe Ransomware. Eine möglicherweise aufschlussreiche Ergänzung ist die zusätzliche Sprachunterstützung, die eine spanische Übersetzung für die englischen Lösegeldanweisungen bereitstellt. Es ist möglich, dass die POLSAT Ransomware ausschließlich auf spanischsprachige Länder abzielt, aber genauso wahrscheinlich, dass sie eine separate Notiz für neue Opfer entsprechend ihrer geografischen IP-Adressen lädt.

Schützen von Dateien vor Software mit silberner Zunge

Obwohl der Name der POLSAT Ransomware möglicherweise aus verschiedenen in Polen ansässigen Referenzen stammt, beschränkt sich die Nutzlast nicht unbedingt auf Osteuropa. Es ist auch sehr wahrscheinlich, wenn nicht sicher, ob die meisten Angriffe Unternehmen, Regierungen oder NGOs gefährden, aufgrund des Werts von Akten und daher Lösegeld von diesen Opfern. Ob zu Hause oder am Arbeitsplatz, alle Benutzer sollten Offsite-Backups als obligatorisch für den Schutz ihrer digitalen Medien betrachten. Einige Exploit-Methoden des Installationsprogramms sind traditioneller als andere für die Trojaner zum Sperren von Dateien im Jahr 2021. Benutzer sind einem hohen Infektionsrisiko ausgesetzt, wenn sie RDP-Funktionen für das Internet oder ohne ausreichend starken Kennwortschutz offen lassen. Sie könnten ihre Computer auch der POLSAT Ransomware aussetzen, indem sie mit E-Mail-Taktiken und ihren Anhängen wie Dokumenten oder Tabellen mit Makros interagieren. Raubkopien sind auch ein Top-Infektionsvektor. Wie üblich sollten Windows-Benutzer, die Anti-Malware-Dienste auf ihren Computern speichern, kein großes Risiko durch die POLSAT Ransomware eingehen. Herkömmliche Sicherheitslösungen blockieren die Distributions-Exploits des Trojaners und können auch die POLSAT Ransomware-Installationen sicher entfernen. Die POLSAT Ransomware sichert ihre Wetten darauf ab, mit wem sie spricht - einem englischen oder einem spanischen Sprecher. In jedem Fall handelt es sich um Erpressung mit Dateien mit vorgehaltener Waffe, was in keinem Land der Welt eine erfreuliche Erfahrung ist.

Im Trend

Am häufigsten gesehen

Wird geladen...