Bedrohungsdatenbank Ransomware TransCrypt-Ransomware

TransCrypt-Ransomware

Eine umfassende Analyse von Forschern hat die schädliche Natur von TransCrypt enthüllt und es als Ransomware-Variante identifiziert. Nach erfolgreicher Infiltration der Zielgeräte leitet TransCrypt einen Prozess ein, bei dem eine Vielzahl von Dateitypen verschlüsselt werden, wodurch sie für den Benutzer unzugänglich werden. Darüber hinaus ändert die Malware die ursprünglichen Namen der verschlüsselten Dateien, indem sie eine zufällige Erweiterung anhängt. Insbesondere geht TransCrypt über die Dateiverschlüsselung hinaus und verändert den Desktop-Hintergrund des infizierten Geräts. Um mit den Opfern zu kommunizieren, hinterlässt die Malware eine Lösegeldforderung in einer Textdatei namens „RECOVERFILES.txt“.

Beispiele zur Veranschaulichung der Auswirkungen der Dateiumbenennung von TransCrypt umfassen unter anderem die Umwandlung von „1.doc“ in „1.doc.wwm1“ und „2.pdf“ in „2.png.vile“. Die Forscher haben außerdem bestätigt, dass TransCrypt in der Chaos-Ransomware- Variante verwurzelt ist, und verdeutlichen damit die Komplexität und die potenziellen Gefahren, die mit dieser speziellen Malware verbunden sind.

Die TransCrypt-Ransomware kann den Daten auf infizierten Geräten erheblichen Schaden zufügen

Der Lösegeldschein der TransCrypt Ransomware informiert ihre Opfer über die Verschlüsselung der Festplatte ihres Computers mit einem Algorithmus nach Militärstandard. Es wird behauptet, dass eine Wiederherstellung ohne die Hilfe der Lösegelder unmöglich sei. Der Hinweis hält das Opfer davon ab, nach alternativen Lösungen zu suchen, und betont die Notwendigkeit seines Entschlüsselungsdienstes.

Der Lösegeldschein garantiert die sichere und einfache Wiederherstellung aller Dateien nach Zahlung. Es enthält spezifische Anweisungen für das Opfer, einschließlich des Kaufs von Bitcoin im Wert von 500 US-Dollar und deren Versendung an eine bestimmte Adresse. Darüber hinaus wird das Opfer angewiesen, einen Nachweis der Transaktion zusammen mit seinem Entschlüsselungsschlüssel per E-Mail an tramoryp@proton.me zu senden.

Von der Zahlung von Lösegeld an Angreifer wird aufgrund der damit verbundenen Risiken dringend abgeraten. Trotz des Versprechens, Dateien bei Zahlung wiederherzustellen, gibt es keine Garantie dafür, dass Angreifer ihren Verpflichtungen nachkommen. Darüber hinaus ist es unerlässlich, Ransomware umgehend von kompromittierten Systemen zu entfernen, um potenziellen weiteren Schaden zu begrenzen. Dabei geht es darum, eine zusätzliche Dateiverschlüsselung zu verhindern und sensible Daten vor unbefugtem Zugriff zu schützen. Schnelle Maßnahmen zur Beseitigung von Ransomware können dazu beitragen, die Systemintegrität wiederherzustellen und die Gesamtauswirkungen des Cyberangriffs auf Einzelpersonen und Organisationen zu minimieren.

Ergreifen Sie sofort Maßnahmen, um die Sicherheit Ihrer Daten und Geräte zu gewährleisten

Um die Sicherheit von Daten und Geräten vor Ransomware-Bedrohungen zu gewährleisten, ist die Implementierung einer Kombination aus proaktiven Maßnahmen und Best Practices erforderlich. Hier sind einige wichtige Schritte, die Benutzer unternehmen können:

  • Regelmäßige Backups : Sichern Sie wichtige Daten häufig auf einem unabhängigen Gerät oder einem sicheren Cloud-Dienst. Regelmäßige Backups können dabei helfen, Ihre Dateien wiederherzustellen, wenn sie durch Ransomware kompromittiert wurden.
  • Verwenden Sie zuverlässige Sicherheitssoftware : Installieren Sie seriöse Anti-Malware-Software. Halten Sie diese Anwendungen auf dem neuesten Stand, um sicherzustellen, dass sie die neuesten Ransomware-Bedrohungen erkennen und blockieren können.
    • Software-Updates : Aktualisieren Sie Ihr Betriebssystem und Ihre Software regelmäßig. Zu Software-Updates gehören in der Regel Sicherheitspatches, die von Ransomware ausgenutzte Schwachstellen beheben.
    • Seien Sie vorsichtig beim Umgang mit E-Mail-Anhängen und Links : Seien Sie vorsichtig bei unerwünschten E-Mails und vermeiden Sie das Öffnen von Anhängen oder den Zugriff auf Links aus unbekannten oder verdächtigen Quellen. Ransomware verbreitet sich häufig über Phishing-E-Mails.
    • Benutzerschulung : Informieren Sie sich und Ihr Team über die Gefahren von Ransomware und die Bedeutung von Best Practices für Cybersicherheit. Sensibilisierung kann Benutzern dabei helfen, potenzielle Bedrohungen zu erkennen und ihnen nicht zum Opfer zu fallen.
    • Netzwerksegmentierung : Segmentieren Sie Ihr Netzwerk, um die laterale Bewegung von Malware einzuschränken. Wenn ein Teil Ihres Netzwerks kompromittiert ist, kann die Segmentierung verhindern, dass sich die Ransomware in andere Bereiche ausbreitet.
    • Makros in Office-Dateien deaktivieren : Deaktivieren Sie Makros in Microsoft Office-Dateien, da Ransomware häufig bösartige Makros verwendet, um ihren Code auszuführen. Aktivieren Sie Makros nur, wenn Sie der Quelle des Dokuments vertrauen.

    Durch einen vielschichtigen Ansatz, der Technologie, Benutzerbewusstsein und Best Practices kombiniert, können Benutzer die Sicherheit ihrer Daten und Geräte vor Ransomware-Bedrohungen erheblich verbessern.

    Der Lösegeldschein, den die TransCrypt-Ransomware ihren Opfern hinterlässt, lautet:

    'you became a victim of the transcrypt ransomware!

    the harddisk of your computer have been encrypted with an military grade encryption algorithm.
    there is no way to restore your data without our help.
    perhaps you are busy looking for a way to recover your files,but don’t waste your time.
    nobody can recover your files without our decryption service.

    …..we garantee that you can recover all your files safely and easily……..
    …..all you need to do is submit the payment and purchase the decryption key…

    please follow the instructions:

    buy 500 dollars worth of bitcoin

    send the bitcoin to the following btc-adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

    send an email to tramoryp@proton.me with proof of

    the transaction and your decryption key 'vuyrecemqopdmw'.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...