SWIFT-Ransomware
Forscher haben eine neuartige Ransomware-Bedrohung namens SWIFT Ransomware entdeckt, die ein erhebliches Risiko für die Sicherheit der Daten der Opfer darstellt. Diese bedrohliche Software nutzt einen robusten Verschlüsselungsalgorithmus, der eine Vielzahl von Dateien völlig unzugänglich macht. Insbesondere geht die SWIFT-Ransomware über die bloße Verschlüsselung hinaus, da sie aktiv die Dateinamen der betroffenen Dateien ändert, den Desktop-Hintergrund auf dem kompromittierten System ändert und eine Lösegeldforderung mit dem Titel „#SWIFT-Help.txt“ generiert.
Der Dateiumbenennungsprozess umfasst das Anhängen der E-Mail-Adresse „swift_1@tutamail.com“ und a. „SWIFT“-Erweiterung der ursprünglichen Dateinamen. Beispielsweise würde eine Datei, die ursprünglich „1.png“ hieß, in „1.png.[swift_1@tutamail.com].SWIFT“ umgewandelt werden, und ebenso würde „2.pdf“ zu „2.pdf.[swift_1@“ werden. tutamail.com].SWIFT usw. Diese Strategie dient dazu, die Dateien zu identifizieren, die dem Ransomware-Angriff zum Opfer gefallen sind.
Weitere Untersuchungen durch Forscher haben bestätigt, dass es sich bei der SWIFT-Ransomware um eine Variante der Proton- Malware-Familie handelt.
Die SWIFT-Ransomware erpresst ihre Opfer gegen Geld
Der von der SWIFT-Ransomware erstellte Lösegeldschein stellt zunächst die schlimme Situation dar und erklärt, dass die Täter fortschrittliche Verschlüsselungsalgorithmen, insbesondere AES und ECC, eingesetzt haben, um alle Dateien des Opfers zu verschlüsseln und zu stehlen. Es wird hervorgehoben, dass der Einsatz dieser Algorithmen eine Dateiwiederherstellung ohne den von den Angreifern angebotenen Entschlüsselungsdienst praktisch unmöglich macht.
Anschließend werden in der Notiz die zur Wiederherstellung notwendigen Schritte dargelegt, wobei die finanziellen Motive der Angreifer hervorgehoben werden. Die Cyberkriminellen schlagen eine Transaktion vor, bei der das Opfer eine Entschlüsselungssoftware erhalten und durch eine Zahlung die Datenvernichtung sicherstellen kann. Um die Glaubwürdigkeit zu stärken, schlägt die Gruppe vor, eine kleine, unwichtige Datei (weniger als 1 MB) zur Entschlüsselung zu senden, um zu demonstrieren, dass sie in der Lage sind, ihre Versprechen zu erfüllen.
Es werden Kontaktdaten für die Kommunikation bereitgestellt, darunter eine E-Mail-Adresse (swift_1@tutamail.com) und eine Telegram-ID (@swift_support). Für den Fall, dass innerhalb von 24 Stunden keine Antwort erfolgt, wird eine alternative E-Mail-Adresse (swift@onionmail.com) angeboten. Das Opfer wird angewiesen, zur Identifizierung seinen Ausweis in den E-Mail-Betreff anzugeben.
Die Mitteilung endet mit eindringlichen Warnungen davor, die Hilfe von Datenrettungsunternehmen in Anspruch zu nehmen, und weist darauf hin, dass diese Unternehmen die Situation möglicherweise zu finanziellen Zwecken ausnutzen. Darüber hinaus wird dem Opfer dringend davon abgeraten, die Zahlung zu verzögern, und es wird davor gewarnt, verschlüsselte Dateien zu löschen oder zu ändern, um mögliche Komplikationen während des Entschlüsselungsprozesses zu vermeiden.
Es wird betont, dass von der Zahlung von Lösegeld dringend abgeraten wird, da dies nicht nur kriminelles Verhalten fortsetzt, sondern auch keine Garantie für die erfolgreiche Wiederherstellung von Daten darstellt. Opfer werden aufgefordert, nach alternativen Methoden für den Umgang mit Ransomware-Angriffen zu suchen, bei denen es nicht darum geht, den Forderungen der Angreifer nachzugeben.
Wie schützen Sie Ihre Daten und Geräte vor Ransomware-Bedrohungen?
Um ihre Daten und Geräte vor Ransomware-Bedrohungen zu schützen, sollten Benutzer einen umfassenden Ansatz zur Cybersicherheit verfolgen. Hier sind fünf wesentliche Sicherheitsmaßnahmen, die auf allen Geräten implementiert werden sollten:
Regelmäßige Backups : Stellen Sie sicher, dass regelmäßige Backups wichtiger Daten durchgeführt werden. Backups sollten in einer isolierten Umgebung gespeichert werden, beispielsweise auf einer externen Festplatte oder einem sicheren Cloud-Dienst.
Automatisieren Sie den Backup-Prozess nach Möglichkeit, um die Wahrscheinlichkeit zu verringern, dass Sie vergessen, wichtige Informationen zu sichern.
Aktuelle Software- und Sicherheitspatches :
- Halten Sie die Betriebssystemsoftware mit den neuesten Sicherheitspatches auf dem neuesten Stand.
- Installieren Sie regelmäßig Updates, um Schwachstellen zu beheben, die Cyberkriminelle ausnutzen könnten.
- Aktivieren Sie automatische Updates, um sicherzustellen, dass Sicherheitspatches zeitnah angewendet werden.
Nutzen Sie robuste Anti-Malware-Lösungen :
- Installieren Sie auf allen Geräten seriöse Anti-Malware-Software.
- Stellen Sie sicher, dass die Sicherheitssoftware regelmäßig aktualisiert wird, um sich entwickelnde Ransomware-Bedrohungen zu erkennen und abzuwehren.
- Führen Sie regelmäßige Scans durch, um potenzielle Malware auf dem Gerät zu identifizieren und zu beseitigen.
Seien Sie vorsichtig bei der E-Mail- und Internetnutzung : Seien Sie vorsichtig bei Phishing-E-Mails und unbekannten Anhängen. Vermeiden Sie es, auf dubiose Links zu klicken oder Dateien aus ungeprüften Quellen herunterzuladen.
Verwenden Sie E-Mail-Filtertools, um potenziell schädliche E-Mails zu erkennen und herauszufiltern. Halten Sie sich und Ihr Team über die Anzeichen von Phishing-Versuchen auf dem Laufenden.
Implementieren Sie Benutzerschulung und -bewusstsein : Informieren Sie Benutzer über die mit Ransomware verbundenen Risiken und die Bedeutung der Cybersicherheitshygiene. Fördern Sie sichere Passwortpraktiken, einschließlich der Verwendung eindeutiger Passwörter und der Zwei-Faktor-Authentifizierung (2FA), sofern möglich.
Fördern Sie eine Kultur der Skepsis, in der Benutzer die Legitimität von Anfragen nach vertraulichen Informationen oder unerwarteten Dateidownloads überprüfen.
Durch die Integration dieser Sicherheitsmaßnahmen in ihre Routineabläufe können Benutzer ihre Abwehrkräfte gegen Ransomware-Bedrohungen erheblich verbessern. Ein mehrschichtiger Ansatz, der regelmäßige Backups, Software-Updates, robuste Sicherheitslösungen, vorsichtiges Online-Verhalten und Benutzerschulung kombiniert, kann gemeinsam einen starken Schutz gegen die sich entwickelnde Landschaft von Cyber-Bedrohungen schaffen.
Der von der SWIFT-Ransomware abgelegte Lösegeldschein lautet:
'~ SWIFT ~
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: swift_1@tutamail.com
Our Telegram ID: @swift_support
In case of no answer within 24 hours, contact to this email: swift@onionmail.com
Write your personal ID in the subject of the email.>
Your personal ID: - <<<<< >Warnings!
Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.Do not hesitate for a long time. The faster you pay, the lower the price.
Do not delete or modify encrypted files, it will lead to problems with decryption of files.'
Die von SWIFT Ransomware als Desktop-Hintergrundbild übermittelte Nachricht lautet:
'!!! SWIFT !!!
We encrypted and stolen all of your files.
Our email address: swift_1@tutamail.com
In case of no answer within 24 hours, contact to this email: swift@onionmail.com
Your personal ID:'