SchrodingerCat Ransomware
Forscher warnen Benutzer vor einer neu identifizierten Malware namens SchrödingerCat, die in die Kategorie Ransomware fällt. Diese besondere Bedrohung ist darauf ausgelegt, die auf den Geräten ihrer Opfer gespeicherten Daten zu verschlüsseln und verlangt anschließend Lösegeldzahlungen für die angebliche Entschlüsselung der verschlüsselten Daten.
Bei der Aktivierung auf gefährdeten Geräten verschlüsselt SchrodingerCat Dateien und ändert ihre Dateinamen, indem es die Erweiterung „.schrodingercat“ anhängt. Beispielsweise würde eine Datei mit dem ursprünglichen Namen „1.png“ in „1.png.schrodingercat“ umgewandelt, während „2.pdf“ in „2.pdf.schrodingercat“ usw. umgewandelt würde.
Nach dem Verschlüsselungsprozess generiert SchrodingerCat eine Lösegeldforderung mit dem Namen „how_to_back_files.html“. Bei der Untersuchung stellte sich heraus, dass diese Ransomware in erster Linie auf große Organisationen und nicht auf einzelne Heimanwender abzielt. Darüber hinaus wurde bestätigt, dass es sich bei SchrodingerCat um eine Variante der Globe Imposter Ransomware- Familie handelt.
Opfer der SchrödingerCat-Ransomware verlieren den Zugriff auf wichtige Dateien und Daten
Die von SchrodingerCat herausgegebene Lösegeldforderung beschreibt die Kompromittierung des Unternehmensnetzwerks des Opfers und betont, dass darin gespeicherte Dateien verschlüsselt wurden. In der Notiz heißt es, dass die einzige Möglichkeit, den Zugriff auf die gesperrten Daten wiederherzustellen, der Erwerb eines Entschlüsselers zum Preis von 0,15 BTC (Bitcoin-Kryptowährung) sei. Zum Zeitpunkt des Verfassens dieses Artikels entspricht dies unter Berücksichtigung der ständig schwankenden Wechselkurse einem Betrag von knapp zehntausend USD.
In der Mitteilung werden die Folgen einer Nichteinhaltung detailliert dargelegt, von der Einschaltung von Zwischenhändlern abgeraten und eine direkte Kommunikation mit den Angreifern vorgeschlagen. Die Weigerung, das Lösegeld zu zahlen, veranlasst Cyberkriminelle dazu, mit der Versteigerung oder Weitergabe sensibler, aus dem Netzwerk gestohlener Daten zu drohen. Darüber hinaus wenden sich die Kriminellen möglicherweise an die Kunden des Opfers und bieten ihnen die Möglichkeit, ihre kompromittierten Informationen zu erwerben.
Forscher betonen die typische Unmöglichkeit, von Ransomware betroffene Daten ohne Beteiligung der Angreifer zu entschlüsseln. Selbst wenn den Lösegeldforderungen nachgekommen wird, erhalten Opfer häufig nicht die versprochenen Entschlüsselungsschlüssel oder die versprochene Software. Daher wird dringend davon abgeraten, das Lösegeld zu zahlen, da die Wiederherstellung der Daten nicht garantiert ist und das Nachgeben von Forderungen kriminelle Aktivitäten fortsetzt.
Um weitere Verschlüsselungen durch die SchrödingerCat Ransomware zu stoppen, muss sie vom Betriebssystem entfernt werden. Es ist jedoch wichtig zu beachten, dass durch das Entfernen die Integrität bereits betroffener Dateien nicht wiederhergestellt wird.
Gehen Sie bei der Sicherheit Ihrer Geräte und Daten kein Risiko ein
Benutzer können den Schutz ihrer Geräte und Daten vor Malware- und Ransomware-Bedrohungen durch verschiedene proaktive Maßnahmen verbessern:
- Verwenden Sie zuverlässige Sicherheitssoftware : Installieren Sie seriöse Anti-Malware-Software auf allen Geräten. Stellen Sie sicher, dass Ihre Programme regelmäßig aktualisiert werden, um die neuesten Bedrohungen zu erkennen und abzuwehren.
- Halten Sie die Software auf dem neuesten Stand : Aktualisieren Sie Betriebssysteme, Softwareanwendungen und Firmware regelmäßig, um Sicherheitslücken zu beheben. Viele Schadsoftware nutzt bekannte Schwachstellen aus. Wenn Sie also auf dem Laufenden bleiben, können Sie Risiken minimieren.
- Seien Sie vorsichtig mit E-Mail-Anhängen und Links : Seien Sie vorsichtig beim Umgang mit Links oder E-Mail-Anhängen, insbesondere von unbekannten oder verdächtigen Absendern. Überprüfen Sie die Authentizität von E-Mails und vermeiden Sie das Herunterladen von Anhängen oder das Klicken auf Links aus Quellen, die zweifelhaft erscheinen.
- Firewall-Schutz aktivieren : Aktivieren und konfigurieren Sie Firewalls auf Geräten und Netzwerken, um den ein- und ausgehenden Netzwerkverkehr zu überwachen und zu steuern. Firewalls dienen als Barriere zwischen einem vertrauenswürdigen internen Netzwerk und nicht vertrauenswürdigen externen Netzwerken und helfen dabei, unbefugten Zugriff und böswillige Aktivitäten zu blockieren.
- Richten Sie sichere Passwörter und Multi-Faktor-Authentifizierung (MFA) ein : Verwenden Sie unzerbrechliche und eindeutige Passwörter für alle Konten und Geräte. Erwägen Sie, wo immer möglich, die Multi-Faktor-Authentifizierung (MFA) zu implementieren, die die Sicherheit erhöht, indem sie über das bloße Passwort hinaus eine zusätzliche Verifizierung erfordert.
- Daten regelmäßig sichern : Sichern Sie wichtige Daten regelmäßig auf externen Speichergeräten oder cloudbasierten Diensten. Im Falle einer Malware-Infektion oder eines Ransomware-Angriffs stellen Backups sicher, dass Daten wiederhergestellt werden können, ohne dass ein Lösegeld gezahlt werden muss.
- Beschränken Sie die Benutzerrechte : Beschränken Sie die Benutzerrechte auf Geräten und Netzwerken auf das für ihre Aufgaben erforderliche Maß. Dies begrenzt die potenziellen Auswirkungen von Malware, indem es den Zugriff von Angreifern auf sensible Daten und Systemressourcen verringert.
- Implementieren Sie die Netzwerksegmentierung : Segmentieren Sie Netzwerke in kleinere, isolierte Abschnitte, um die Verbreitung von Malware einzudämmen und einzudämmen. Dies trägt dazu bei, seitliche Bewegungen innerhalb des Netzwerks zu verhindern und den durch eine Infektion verursachten Schaden zu begrenzen.
- Bleiben Sie informiert und wachsam : Bleiben Sie über seriöse Quellen wie Sicherheitsblogs, Foren und Nachrichtenagenturen über neue Bedrohungen und bewährte Sicherheitspraktiken auf dem Laufenden.
Die von SchrödingerCat Ransomware generierte Notiz mit der Forderung nach einem Lösegeld lautet:
'YOUR PERSONAL ID
ENGLISH
YOUR CORPORATE NETWORK LOCKED!
ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
TO RESTORE FILES YOU WILL NEED A DECRYPTOR!
To get the decryptor you should:
Pay for decrypt your network - 0.15 BTC
Buy BTC on one of these sites
hxxps://binance.com
hxxps://www.coinbase.com
Any site you trust
Bitcoin Wallet: 3Pvn*************MLA5
Our contacts:
email: yourdatahelp@seznam.cz
ToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D
You can download TOXChat here : hxxps://tox.chat/download.html
The message must contain your Personal ID! it is at top of this document.
HOW IT WORKS.
If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy... It's just business for us and we are always ready for polite and mutually beneficial communication.
What's problem with intermediaries?!
Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.
deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key... only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.
Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach... and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)
WHAT HAPPENS IF YOU DON'T PAY
In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.
Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.
-If there are no willing to buy, we simply publish everything that we have in the public resources.
-------------------------------------
© 2024 Nacugunder Corporation | All Rights Reserved.'