Threat Database Mac Malware PureLocker Ransomware

PureLocker Ransomware

Eine der ultimativen Ransomware-Bedrohungen, die von Cybersicherheitsforschern erkannt werden muss, ist die PureLocker Ransomware. Es ist wahrscheinlich, dass die PureLocker Ransomware als Ransomware-as-a-Service-Tool gemietet werden kann. Dies macht es weitaus bedrohlicher, da wir nie wissen können, wie viele zwielichtige Personen die PureLocker Ransomware in die Hände bekommen haben und sie verbreiten. Zum Glück haben die Autoren der PureLocker Ransomware den Preis ziemlich hoch angesetzt, sodass sich nicht viele Kriminelle die beträchtliche Summe leisten können.

Beeindruckende Selbsterhaltungstechniken

Die PureLocker Ransomware ist in einer Programmiersprache namens PureBasic geschrieben. Mit der Programmiersprache PureBasic kann eine Bedrohung sehr flexibel sein, da in dieser Sprache geschriebene Malware für die Ausführung auf Systemen unter Windows, OSX und Linux überarbeitet werden kann. Die Tatsache, dass die PureLocker Ransomware in der PureBasic-Sprache geschrieben ist, erhöht ihre Reichweite erheblich. Die PureLocker Ransomware startet den Angriff nur, wenn bestimmte Kriterien erfüllt sind. Dieser Trojaner mit Dateisperrung verwendet sehr hochstufige Methoden zum Erkennen von Sandbox-Umgebungen, um diese erfolgreich zu vermeiden. Malware-Experten geben an, dass die PureLocker Ransomware wahrscheinlich mehrere Monate aktiv war, bevor sie entdeckt wurde, und diese fortschrittlichen Malware-Debugging-Techniken scheinen der Grund dafür zu sein. Es gibt eine Bedrohung, die offenbar einen Teil ihres Codes für die PureLocker Ransomware freigibt. Der Name lautet more_eggs (auch SpicyOmelette genannt ) und es handelt sich auch um eine Bedrohung durch Malware als Dienst. Es ist bekannt, dass erstklassige Hacking-Gruppen wie die FIN6 und die Cobalt Group die more_eggs-Malware in einigen ihrer Bedrohungskampagnen eingesetzt haben.

Sorgfältig ausgewählte Ziele

Im Gegensatz zu den meisten Ransomware-Bedrohungen, die darauf abzielen, so viele Computer wie möglich zu infizieren, scheint die PureLocker Ransomware nur auf Server abzuzielen. Die Betreiber der PureLocker Ransomware zielen auf bestimmte Server ab, die Benutzern gehören, die die Lösegeldgebühr mit höherer Wahrscheinlichkeit eindeutig zahlen. Die niedrige Infektionsrate zeigt uns, dass die Betreiber der PureLocker Ransomware ziemlich wählerisch sind. Statt eine große Anzahl von Servern zu infizieren, bevorzugen sie es, in einem Zustand zu bleiben, in dem die Anzahl niedrig ist.

Da es sich bei der PureLocker Ransomware um einen sehr hochwertigen Trojaner zur Datenverschlüsselung handelt, ist es logisch, dass keine freien Entschlüsselungstools verfügbar sind. Da die PureLocker-Ransomware als Ransomware-as-a-Service-Tool angeboten wird, hängt dieser Trojaner mit Dateisperrfunktion möglicherweise unterschiedliche Erweiterungen an und löscht unterschiedliche Lösegeldnotizen, je nachdem, wer sie verbreitet. Ein Opfer, das PureLocker Ransomware gemeldet hat, gab an, dass diese Ransomware-Bedrohung ein 'verwendet hat. CR1-Erweiterung und hat eine Notiz mit dem Namen "YOUR_FILES.txt" gelöscht. In diesem speziellen Fall hatten die Angreifer eine E-Mail-Adresse für den Kontakt "cr1-silvergold1@protonmail.com" angegeben. Der betroffene Benutzer berichtete, dass die Angreifer in der Lösegeldanzeige behaupten, die Lösegeldgebühr könne ausgehandelt werden. Wir empfehlen Ihnen jedoch, ein seriöses Anti-Malware-Tool zu installieren und damit die PureLocker Ransomware schnell und sicher von Ihrem System zu entfernen.

Im Trend

Am häufigsten gesehen

Wird geladen...