Threat Database Ransomware Reha Ransomware

Reha Ransomware

Die Reha Ransomware gehört zu den zuletzt aufgedeckten Trojanern zur Dateiverschlüsselung. Einmal entdeckt und seziert, zeigte diese Bedrohung, dass es sich um eine Variante der berüchtigten STOP Ransomware handelt . Im Jahr 2019 forderte die STOP Ransomware-Familie unzählige Opfer, da sie sich das ganze Jahr über als aktivste Ransomware-Familie herausstellte. Die Reha Ransomware würde den PC eines Benutzers kompromittieren, alle seine Dateien sperren und ihnen dann einen Lösegeldschein vorlegen, in dem sie um Geld für einen Entschlüsselungsschlüssel gebeten werden.

Verbreitung und Verschlüsselung

Malware-Forscher haben noch nicht mit Sicherheit festgestellt, welcher Infektionsvektor für die Verbreitung der Reha Ransomware verantwortlich ist. Einige spekulieren, dass die Autoren der Reha Ransomware möglicherweise Spam-E-Mails mit makrogeschnürten Anhängen verwenden. Es ist auch wahrscheinlich, dass die Angreifer Werbekampagnen, Raubkopien beliebter Anwendungen, falsche Software-Updates und andere Tricks verwenden, um die Reha Ransomware zu verbreiten. Die Reha Ransomware zielt auf eine Vielzahl von Dateitypen ab, da dies die Wahrscheinlichkeit erhöhen würde, dass das Opfer die geforderte Lösegeldgebühr zahlt. Sobald es in ein System eingedrungen ist, beginnt die Reha Ransomware, die Daten des Benutzers mithilfe eines Verschlüsselungsalgorithmus zu sperren. Nach dem Verschlüsselungsprozess wird das Opfer feststellen, dass alle Dateinamen geändert wurden. Dies liegt daran, dass die Reha Ransomware eine zusätzliche Erweiterung auf alle betroffenen Dateinamen anwendet - ".reha". Beispielsweise wird eine Datei mit dem ursprünglichen Namen "Frosty-Morning.jpeg" in "Frosty-Morning.jpeg.reha" umbenannt und kann nicht mehr ausgeführt werden.

Der Lösegeldschein

Nach Abschluss des Verschlüsselungsvorgangs setzt die Reha Ransomware den Angriff fort, indem sie einen Lösegeldschein auf dem Desktop des Benutzers ablegt. Die Datei mit der Nachricht des Angreifers heißt "_readme.txt". In der Notiz skizzieren die Autoren der Reha Ransomware mehrere Hauptpunkte:

  • Benutzer, die die Angreifer innerhalb von 72 Stunden nach dem Angriff kontaktieren, müssten 490 US-Dollar zahlen.
  • Benutzer, die die Angreifer nicht innerhalb von 72 Stunden nach dem Angriff kontaktieren, müssten 980 US-Dollar zahlen.
  • Benutzer müssen sich per E-Mail an die Angreifer wenden: 'helpmanager@firemail.cc' und 'helpmanager@iran.ir'.

Sie sollten nicht mit den Cyber-Gaunern zusammenarbeiten, die die Reha Ransomware entwickelt haben. Solche zwielichtigen Akteure neigen dazu, Versprechungen zu machen, die sie selten halten, was bedeutet, dass selbst Benutzern, die dafür bezahlen, wahrscheinlich nicht das Entschlüsselungswerkzeug zur Verfügung gestellt wird, das sie benötigen. Stattdessen sollten Sie in Betracht ziehen, eine echte Anti-Spyware-Anwendung herunterzuladen und zu installieren, mit der Sie die Reha Ransomware für immer loswerden.

Im Trend

Am häufigsten gesehen

Wird geladen...