Bedrohungsdatenbank Ransomware SRC Erpressersoftware

SRC Erpressersoftware

Bei ihrer Untersuchung von Malware-Bedrohungen haben Cybersicherheitsforscher eine bestimmte Ransomware namens SRC identifiziert. Sobald die SRC-Ransomware das Gerät eines Opfers infiltriert, beginnt sie, verschiedene Dateitypen zu verschlüsseln. Anschließend ändert sie die ursprünglichen Dateinamen, indem sie eine eindeutige Opfer-ID, die E-Mail-Adresse „restoreBackup@cock.li“ und die Erweiterung „SRC“ anhängt.

Zusätzlich zur Dateiverschlüsselung ändert die SRC Ransomware das Desktop-Hintergrundbild und hinterlässt eine Lösegeldforderung auf dem Gerät. Die Lösegeldforderung wird in einer Textdatei mit dem Namen „+README-WARNING+.txt“ gespeichert. Beispielsweise ändert die SRC Ransomware den Dateinamen „1.doc“ in „1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC“ und „2.pdf“ in „2.pdf.[2AF25FA3].[RestoreBackup@cock.li].SRC“.

Experten haben bestätigt, dass diese spezielle Ransomware Teil der Makop- Malware-Familie ist.

Die SRC-Ransomware kann dazu führen, dass Opfer nicht auf ihre eigenen Daten zugreifen können

Der Erpresserbrief, den die SRC Ransomware hinterlässt, informiert die Opfer darüber, dass ihre Dateien verschlüsselt wurden, versichert aber, dass die Dateistruktur intakt bleibt, um Datenschäden zu vermeiden. Es wird angegeben, dass zum Entschlüsseln der Dateien eine Zahlung erforderlich ist, und es wird angeboten, zwei Beispieldateien zu entschlüsseln, um die eigene Fähigkeit zu beweisen. Der Brief enthält eine E-Mail-Adresse (restoreBackup@cock.li) und eine TOX-ID zur Kontaktaufnahme mit den Angreifern.

Darüber hinaus rät die Lösegeldforderung den Opfern, nicht zu versuchen, die verschlüsselten Dateien zu verändern oder Entschlüsselungstools von Drittanbietern zu verwenden, da diese Aktionen zu einem dauerhaften Datenverlust führen können.

Sobald die Ransomware Dateien auf einem Computer verschlüsselt, sind diese Dateien unzugänglich, bis ein Entschlüsselungstool verwendet wird. Normalerweise verfügen nur die Angreifer über das erforderliche Entschlüsselungstool. Die Zahlung des Lösegelds ist jedoch riskant, da die Angreifer das Entschlüsselungstool möglicherweise nicht bereitstellen. Darüber hinaus kann die Kontaktaufnahme mit den Cyberkriminellen verschiedene Datenschutz- und Sicherheitsrisiken für Benutzer mit sich bringen.

Es ist wichtig, die Ransomware von den betroffenen Systemen zu entfernen, um zu verhindern, dass sie sich auf andere vernetzte Computer ausbreitet oder Dateien auf demselben System weiter verschlüsselt. Durch das Entfernen der Ransomware werden die bereits verschlüsselten Dateien jedoch nicht wiederhergestellt.

Implementieren Sie wirksame Sicherheitsmaßnahmen, um Ihre Geräte vor Malware- und Ransomware-Bedrohungen zu schützen

Um ihre Geräte vor Malware- und Ransomware-Bedrohungen zu schützen, wird Benutzern dringend empfohlen, die folgenden Sicherheitsmaßnahmen zu implementieren:

Regelmäßige Backups :

Häufige Backups: Sichern Sie wichtige Daten regelmäßig auf externen Laufwerken oder im Cloud-Speicher. Stellen Sie sicher, dass Backups offline aufbewahrt oder geschützt sind, um zu verhindern, dass sie von Ransomware verschlüsselt werden.

Sicherungstests: Testen Sie Sicherungen regelmäßig, um sicherzustellen, dass die Daten erfolgreich wiederhergestellt werden können.

Anti-Malware-Software :

Umfassender Schutz: Installieren Sie bewährte Anti-Malware-Software, die Echtzeitschutz und regelmäßige Updates bietet.

Regelmäßige Scans: Führen Sie regelmäßig vollständige Systemscans durch, um potenzielle Bedrohungen zu erkennen und zu entfernen.

Software-Updates :

Rechtzeitige Updates: Halten Sie die Betriebssystemsoftware mit den aktuellsten Sicherheitspatches auf dem neuesten Stand.

Automatische Updates: Aktivieren Sie, wenn möglich, automatische Updates, um sicherzustellen, dass Schwachstellen rechtzeitig behoben werden.

E-Mail-Sicherheit :

Spamfilter: Verwenden Sie robuste Spamfilter, um Phishing-E-Mails und bösartige Anhänge zu blockieren. Vorsicht bei Anhängen: Vermeiden Sie den Zugriff auf E-Mail-Anhänge und Links aus unbekannten oder verdächtigen Quellen.

Netzwerksicherheit :

Firewalls: Aktivieren und konfigurieren Sie Firewalls, um eingehenden und ausgehenden Netzwerkverkehr zu überwachen und zu steuern.

Sichere Verbindungen: Verwenden Sie VPNs, um Internetverbindungen zu sichern, insbesondere bei der Nutzung öffentlicher WLANs.

Zugriffskontrollen :

Benutzerrechte: Beschränken Sie die Benutzerrechte auf das für die Ausführung ihrer Aufgaben erforderliche Minimum und verringern Sie so die Auswirkungen potenzieller Infektionen.

Starke Passwörter: Setzen Sie für alle Konten wirksame, eindeutige Passwörter ein und ändern Sie diese regelmäßig. Verwenden Sie die Multi-Faktor-Authentifizierung (MFA) für eine zusätzliche Sicherheitsebene.

Sicherheitsbewusstseinstraining :

Schulung der Mitarbeiter: Informieren Sie Mitarbeiter und Benutzer über die Risiken von Malware und Ransomware, sichere Internetpraktiken und das Erkennen von Phishing-Versuchen.

Kontinuierliche Schulung: Bieten Sie kontinuierliche Schulungen zur Sensibilisierung für Sicherheit an, um die Benutzer über die neuesten Bedrohungen und Präventionstechniken zu informieren.

Anwendungssteuerung :

Whitelist: Setzen Sie eine Anwendungs-Whitelist ein, um sicherzustellen, dass im Netzwerk nur genehmigte Software ausgeführt werden kann.

Überwachung: Überwachen Sie installierte Anwendungen regelmäßig und entfernen Sie alle unnötigen oder verdächtigen.

Durch die Implementierung dieser umfassenden Sicherheitsmaßnahmen können Benutzer Malware- und Ransomware-Infektionen vermeiden und ihre Daten und Geräte vor potenziellen Bedrohungen schützen.

Der Text der von SRC Ransomware generierten Lösegeldforderung lautet:

'::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

Im Trend

Am häufigsten gesehen

Wird geladen...