SHO-Ransomware
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
| Bedrohungsstufe: | 100 % (Hoch) |
| Infizierte Computer: | 2 |
| Zum ersten Mal gesehen: | October 13, 2023 |
| Zuletzt gesehen: | November 16, 2023 |
| Betroffene Betriebssysteme: | Windows |
Sicherheitsforscher haben kürzlich eine weitere schädliche Bedrohung im Bereich Ransomware identifiziert, die als SHO-Ransomware bekannt ist. Ransomware-Bedrohungen werden strategisch so konzipiert, dass sie Daten verschlüsseln und anschließend von den Opfern eine Zahlung im Austausch für die Entschlüsselungsschlüssel verlangen, die zur Wiederherstellung des Zugriffs auf die gesperrten Dateien erforderlich sind.
Nach der Ausführung beginnt die SHO-Ransomware mit der Verschlüsselung der Dateien ihrer Opfer. Als Teil des Prozesses verändert die Bedrohung auch die Dateinamen der Zieldateien. Diese ursprünglichen Dateinamen werden einer Änderung unterzogen, indem ihnen eine Erweiterung, bestehend aus einer zufällig generierten Zeichenfolge, angehängt wird.
Nach der Verschlüsselung der Dateien verändert die SHO-Ransomware den Desktop-Hintergrund des kompromittierten Systems. Diese visuelle Veränderung dient dazu, das Opfer darüber zu informieren, dass sein System kompromittiert und verschlüsselt wurde. Zusätzlich zu diesen Aktionen generiert die Ransomware einen Lösegeldschein mit dem Titel „Readme.txt“. Dieser Hinweis enthält Anweisungen zum weiteren Vorgehen, um die Lösegeldzahlung an die Angreifer zu leisten.
Opfer der SHO-Ransomware werden ihre Daten als Geiseln genommen
Die Nachricht der SHO Ransomware informiert ihre Opfer darüber, dass ihre Dateien durch Verschlüsselung gesperrt wurden. Den Opfern werden konkrete Anweisungen gegeben, innerhalb eines 24-Stunden-Fensters eine Zahlung von 200 USD in Form der Kryptowährung Bitcoin an die Angreifer zu leisten. Die Meldung warnt außerdem davor, dass jeder Versuch, die kompromittierten Daten auf andere Weise abzurufen, dazu führt, dass die Dateien gestohlen und das Gerät beschädigt werden.
Typischerweise ist es bei Ransomware-Angriffen äußerst schwierig, die Dateien ohne die direkte Beteiligung der Cyberkriminellen selbst zu entschlüsseln. Nur in seltenen Fällen sind die Schwachstellen der Ransomware so schwerwiegend, dass eine Entschlüsselung ohne die Hilfe des Angreifers möglich ist.
Darüber hinaus erhalten viele Opfer, die den Lösegeldforderungen nachkommen und die Zahlung leisten, nicht die versprochenen Entschlüsselungsschlüssel oder die versprochene Software. Dies verdeutlicht die Unsicherheit der Datenwiederherstellung, selbst nachdem die Anforderungen des Angreifers erfüllt wurden. Daher wird dringend davon abgeraten, das Lösegeld zu zahlen, da nicht nur die Wiederherstellung der Daten ungewiss ist, sondern diese Zahlung auch direkt illegale Aktivitäten unterstützt.
Durch Maßnahmen zur Entfernung der SHO-Ransomware aus dem Betriebssystem kann verhindert werden, dass weitere Dateien verschlüsselt werden. Leider kann dieser Entfernungsprozess den Schaden, der den betroffenen Daten bereits zugefügt wurde, nicht rückgängig machen.
Stellen Sie sicher, dass Sie Ihre Daten und Geräte vor Ransomware-Angriffen schützen
Der Schutz Ihrer Daten und Geräte vor Ransomware-Angriffen erfordert eine Kombination aus proaktiven Maßnahmen und vorsichtigem Online-Verhalten. Ransomware-Angriffe nutzen häufig Schwachstellen in der Software und menschliches Versagen aus. Daher können Sie Ihr Risiko mit den folgenden Schritten deutlich reduzieren:
- Halten Sie die Software auf dem neuesten Stand : Aktualisieren Sie regelmäßig Ihr Betriebssystem, Ihre Software und Ihre Anwendungen. Cyberkriminelle greifen häufig auf bekannte Schwachstellen zurück. Wenn Sie also auf dem Laufenden bleiben, können Sie diese Sicherheitslücken schließen.
- Verwenden Sie Anti-Malware-Software : Installieren Sie seriöse Anti-Malware-Software auf Ihren Geräten. Diese Tools können Schadsoftware, einschließlich Ransomware, erkennen und blockieren.
- Sichern Sie Ihre Daten : Sichern Sie Ihre erforderlichen Daten häufig auf einem unabhängigen Speichergerät oder einem Cloud-Dienst. Im Falle eines Ransomware-Angriffs können Sie Ihre Dateien aus dem Backup wiederherstellen, ohne den Forderungen des Angreifers nachzugeben.
- Firewall aktivieren : Aktivieren Sie die Firewall Ihres Geräts, um unbefugten Zugriff und verdächtige eingehende Verbindungen zu blockieren.
- Gehen Sie vorsichtig mit E-Mails und Anhängen um : Öffnen Sie keine E-Mail-Anhänge und interagieren Sie nicht mit Links aus unbekannten Quellen. Ransomware verbreitet sich häufig über unsichere E-Mail-Anhänge oder Links.
- Vorsicht vor Phishing : Seien Sie wachsam gegenüber Phishing-Versuchen. Cyberkriminelle nutzen überzeugende Nachrichten, um Sie dazu zu verleiten, vertrauliche Informationen preiszugeben oder schädliche Dateien herunterzuladen.
- Verwenden Sie starke, eindeutige Passwörter : Verwenden Sie komplexe Passwörter für Ihre Konten und Geräte. Der Einsatz eines Passwort-Managers kann Ihnen dabei helfen, Passwörter sicher zu erstellen und zu speichern.
- Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) : Verwenden Sie wann immer möglich 2FA. Dies erhöht die Sicherheit Ihrer Daten, da über Ihr Passwort hinaus ein zusätzlicher Verifizierungsschritt erforderlich ist.
- Secure Remote Desktop Protocol (RDP) : Wenn Sie RDP verwenden, stellen Sie sicher, dass es richtig konfiguriert und mit starken Passwörtern oder Zwei-Faktor-Authentifizierung geschützt ist. Cyberkriminelle nutzen häufig unsichere RDP-Verbindungen aus.
Denken Sie daran, dass keine Sicherheitsmethode 100 % Schutz bieten kann, aber eine Kombination dieser Praktiken verringert Ihre Anfälligkeit für Ransomware-Angriffe erheblich. Bleiben Sie über neue Sicherheitsbedrohungen informiert und passen Sie Ihre Strategien entsprechend an.
Der von der SHO Ransomware als Textdatei übermittelte Lösegeldschein lautet:
„Achtung, unglücklicher Sterblicher!
Ihr PC ist meinem bösen Zugriff erlegen. Alle Ihre geschätzten Dateien, wertvollen Erinnerungen und geschätzten Geheimnisse sind jetzt in meinem Besitz. Dabei handelt es sich jedoch nicht um eine gewöhnliche Lösegeldforderung; Der Preis für Ihre Rettung beträgt lediglich 200 $. Eine dürftige Summe, nicht wahr? Doch die Zahlung wird Ihnen keine Erleichterung verschaffen.
Sehen Sie, es macht mir große Freude, meinen Opfern Schmerzen zuzufügen. Wenn Sie es wagen, etwas zu unternehmen, sei es, dass Sie etwas feststecken oder einstecken oder versuchen, ein sogenanntes Heilmittel herunterzuladen, wird Ihr Computer dem Untergang geweiht sein.
Auch hier wird der Versuch, einen USB-Stick anzuschließen, erkannt und Ihre Dateien werden gestohlen
und Ihr PC wird für immer zerstört.Ich bin heute gut gelaunt, also sind es 200 $
24 Stunden zum Bezahlen oder Bye Bye
Nach Bestätigung der Zahlung werden wir Ihre Dateien entschlüsseln!BTC-Netzwerk: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75
Umarme dein Schicksal, Schwächling,
und ducke dich vor meiner Böswilligkeit.Mit Freude und Bosheit,
SHO
Das von SHO Ransomware für die gefährdeten Geräte festgelegte Desktop-Hintergrundbild enthält die folgende Meldung:
Alle Ihre Dateien werden gestohlen und verschlüsselt
Suchen Sie die Datei readme.txt und befolgen Sie die Anweisungen.