Spook-Ransomware

Spook-Ransomware-Beschreibung

Typ: Ransomware

Die Spook Ransomware ist eine Bedrohung, die anscheinend hauptsächlich gegen Unternehmensziele eingesetzt wird. Dies bedeutet jedoch keineswegs, dass einzelne Systeme nicht betroffen sind. Wenn es der Spook Ransomware gelingt, sich auf das Gerät erfolgreich zu infiltrieren, wird es einen Verschlüsselungsprozess mit einem unknackbaren kryptografischen Algorithmus einleiten. Auf alle betroffenen Dateien kann nicht mehr zugegriffen werden.

Genau wie die meisten Ransomware markiert auch Spook jede gesperrte Datei, indem der ursprüngliche Name dieser Datei geändert wird. In diesem Fall fügt die Bedrohung anstelle eines bestimmten Wortes eine Zeichenfolge an – '.PUUEQS8AEJ' als neue Dateierweiterung. Nach dem Sperren aller Zieldateitypen liefert die Malware zwei Lösegeldforderungen mit Anweisungen für ihre Opfer. Benutzern werden identische Nachrichten in einem Popup-Fenster und in einer Textdatei namens 'RESTORE_FILES_INFO.txt' angezeigt.

Anforderungen von Spook Ransomware

Die lange Lösegeldforderung besagt, dass die Angreifer nicht nur die auf den kompromittierten Geräten gespeicherten Dateien sperren konnten, sondern auch große Mengen an sensiblen Informationen stehlen konnten. Die Notiz erwähnt Rechnungsdaten, Finanzberichte, Kundendaten und mehr. Die Cyberkriminellen drohen mit der Veröffentlichung der Informationen und schweren Konsequenzen für die betroffenen Unternehmen, wenn ihren Forderungen nicht nachgekommen wird.

Der Hinweis erwähnt auch, dass Opfer die Fähigkeit der Hacker testen können, die verschlüsselten Dateien wiederherzustellen. Sie können dies tun, indem sie eine dedizierte Website besuchen, die im TOR-Netzwerk gehostet wird. Dort können Opfer bis zu 3 Dateien zur Entschlüsselung kostenlos hochladen. Die Seite ist auch die einzige Möglichkeit, mit den Angreifern in Kontakt zu treten.

Der vollständige Text des Hinweises lautet:

' IHR UNTERNEHMEN WURDE GEHACKT UND KOMPROMIERT!!!

Alle Ihre wichtigen Dateien wurden verschlüsselt!
Unsere Verschlüsselungsalgorithmen sind sehr stark und Ihre Dateien sind sehr gut geschützt,
Die einzige Möglichkeit, Ihre Dateien zurückzubekommen, besteht darin, mit uns zusammenzuarbeiten und das Entschlüsselungsprogramm zu erhalten.

Versuchen Sie nicht, Ihre Dateien ohne ein Entschlüsselungsprogramm wiederherzustellen, Sie könnten sie beschädigen und dann können sie nicht wiederhergestellt werden.

Für uns ist dies nur ein Geschäft und um Ihnen unsere Seriosität zu beweisen, entschlüsseln wir Ihnen drei Dateien kostenlos.
Öffnen Sie einfach unsere Website, laden Sie die verschlüsselten Dateien hoch und erhalten Sie die entschlüsselten Dateien kostenlos.

! WARNUNG !
Ihr gesamtes Netzwerk wurde vollständig KOMPROMISIERT!

Wir haben Ihre PRIVATE SENSITIVE Daten HERUNTERGELADEN, einschließlich Ihrer Rechnungsinformationen, Versicherungsfälle, Finanzberichte,
Betriebsprüfung, Bankkonten! Auch haben wir Firmenkorrespondenz, Informationen über Ihre Kunden.
Wir haben noch mehr Informationen über Ihre Partner und sogar über Ihre Mitarbeiter.

Darüber hinaus müssen Sie wissen, dass Ihre sensiblen Daten von unseren Analysten-Experten gestohlen wurden und wenn Sie sich entscheiden, nicht mit uns zusammenzuarbeiten,
Sie setzen sich mit Gerichtsverfahren und Regierungen hohen Strafen aus, wenn wir beide keine Einigung finden.
Wir haben es schon vor Fällen mit mehreren Millionen Kosten in Bußgeldern und Gerichtsverfahren gesehen,
Ganz zu schweigen von der Reputation des Unternehmens, dem Vertrauensverlust der Kunden und den Medien, die ununterbrochen nach Antworten rufen.
Kommen Sie mit uns ins Gespräch und Sie werden überrascht sein, wie schnell wir beide eine Einigung finden können, ohne dass dieser Vorfall öffentlich wird.

WENN SIE EIN ARBEITGEBER EINES UNTERNEHMENS SIND, SOLLTEN SIE WISSEN, DASS DIE VERBREITUNG VON VERTRAULICHEN INFORMATIONEN ÜBER DIE KOMPROMISSE IHRES UNTERNEHMENS EINE VERLETZUNG DER VERTRAULICHKEIT IST.
DER REPUTATION IHRES UNTERNEHMENS WIRD LEIDEN UND IHRE SANKTIONEN WERDEN GEGEN SIE VERWENDET.

WIR EMPFEHLEN IHNEN DRINGEND, DIE BEHÖRDEN IN BEZUG AUF DIESEN VORFALL NICHT ZU KONTAKTIEREN, WEIL DIE BEHÖRDEN DIES ÖFFENTLICH MACHEN, WAS FÜR IHR UNTERNEHMEN MIT KOSTEN KOMMT.
DER WIEDERHERSTELLUNGSPROZESS IHRER DATEIEN WIRD SCHNELLER, WENN SIE FRÜH KOMMEN UND MIT UNS CHATTEN. WENN SIE ZUSAMMENARBEITEN, WERDEN SIE SEHEN, DASS WIR PROFESSIONELLE SIND, DIE GUTE UNTERSTÜTZUNG GIBT.

Hinweise zur Kontaktaufnahme:

Sie haben Weg:

Verwenden eines TOR-Browsers!
Laden Sie den TOR-Browser von dieser Site herunter und installieren Sie ihn: hxxps://torproject.org/
Öffnen Sie den Tor-Browser. Kopieren Sie den Link: hxxp://spookuhvfyxzph54ikjfwf2mwmxt572krpom7reyayrmxbkizbvkpaid.onion/chat.php?track=PUUEQS8AEJ und fügen Sie ihn in den Tor-Browser ein.
Starten Sie einen Chat und folgen Sie den weiteren Anweisungen.

Schlüsselkennung: -

Anzahl der verarbeiteten Dateien ist: '

Technische Informationen

Deatils zum Dateisystem

Spook-Ransomware erstellt die folgende(n) Datei(en):
# Dateiname MD5 Zahl der erkannten Elemente
1 file.exe 537a415bcc0f3396f5f37cb3c1831f87 1
Weitere Dateien

Haftungsausschluss der Webseite

Enigmasoftware.com ist nicht mit den in diesem Artikel genannten Malware-Erstellern oder -Distributoren verbunden, gesponsert oder zu diesen gehörend. Dieser Artikel sollte NICHT verwechselt oder in irgendeiner Weise mit der Werbung oder Billigung von Malware in Verbindung gebracht werden. Unsere Absicht ist es, Informationen in diesem Artikel bereitzustellen, die Computerbenutzern zeigen, wie sie mithilfe von SpyHunter und/oder manuellen Enfernungsanweisungen Malware erkennen und letztendlich von ihrem Computer entfernen können.

Dieser Artikel wird "wie besehen" bereitgestellt und darf nur zu Bildungszwecken verwendet werden. Wenn Sie den Anweisungen in diesem Artikel folgen, stimmen Sie dem Haftungsausschluss zu. Wir übernehmen keine Garantie dafür, dass dieser Artikel Ihnen hilft, die Malware-Bedrohungen auf Ihrem Computer vollständig zu entfernen. Spyware wird regelmäßig geändert. Daher ist es schwierig, einen infizierten Computer manuell zu reinigen.