Threat Database Ransomware TRAPGET Ransomware

TRAPGET Ransomware

Die TRAPGET Ransomware ist eine Malware-Bedrohung, die alle auf dem Computer des Opfers gespeicherten Daten als Geiseln nehmen kann. Die TRAPGET Ransomware, eine Variante von NEFILIM, erreicht ihr bedrohliches Ziel durch den Einsatz von Verschlüsselungsalgorithmen, die stark genug sind, um praktisch nicht geknacked werden zu können. In den meisten Fällen, wenn eine Ransomware-Bedrohung vorliegt, können die gesperrten Dateien nur über den Entschlüsselungsschlüssel wiederhergestellt werden, über den nur die Hacker verfügen. In seltenen Fällen ist es der Infosec-Community gelungen, einen schwerwiegenden Fehler im zugrunde liegenden Code der Ransomware zu finden, der zur Erstellung eines kostenlosen Entschlüsselungstools für verschlüsselte Daten geführt hat. Leider gibt es für TRAPGET kein solches Tool.

Opfer von TRAPGET werden feststellen, dass fast alle ihrer privaten oder geschäftlichen Dateien plötzlich eine neue Erweiterung an ihren ursprünglichen Dateinamen angehängt bekommen haben - ".TRAPGET. "Außerdem wird eine Datei mit dem Namen "TRAPGET-INSTRUCTION.txt", die einen Lösegeldschein mit Anweisungen der Hacker enthält, auf dem gefährdeten Computer abgelegt.

Die Hacker geben an, dass sie militärische Algorithmen verwendet haben, um die Daten des Benutzers zu verschlüsseln. Für den Kontakt stehen drei E-Mail-Adressen zur Verfügung:

  • Mariajackson2020williams@protonmail.com,
  • MariaJackson2019williams@protonmail.com,
  • StephanVeamont1997C@tutanota.com.

Die Opfer müssen zwei Dateien zur Entschlüsselung senden, danach erhalten sie angeblich weitere Anweisungen. Um ihren Bedrohungen ein Gefühl der Dringlichkeit zu verleihen, drohen die Hacker hinter TRAPGET Ransomware damit, vertrauliche Daten offenzulegen, die sie vom kompromittierten Computer herausgefiltert haben. Die Daten werden in mehreren Teilen auf eine bestimmte Website hochgeladen.

Der vollständige Text der Anmerkung von TRAPGET Ransomware lautet:

„Ihrer Firma sind zwei Dinge passiert.

==================

Alle Ihre Dateien wurden mit militärischen Algorithmen verschlüsselt.

Der einzige Weg, um Ihre Daten abzurufen, ist mit unserer Software.

Die Wiederherstellung Ihrer Daten erfordert einen privaten Schlüssel, den nur wir besitzen.

==================

Informationen, die wir als wertvoll oder vertraulich erachteten, wurden von Ihrem Netzwerk an einen sicheren Ort heruntergeladen.

Wir können nachweisen, dass Ihre Dateien extrahiert wurden.

Wenn Sie uns nicht kontaktieren, werden wir die Daten regelmäßig in Teilen verlieren.

==================

Um zu bestätigen, dass unsere Entschlüsselungssoftware funktioniert, senden Sie uns 2 Dateien von zufälligen Computern per E-Mail.

Sie erhalten weitere Anweisungen, nachdem Sie uns die Testdateien gesendet haben.

Wir sorgen dafür, dass Sie Ihre Daten schnell und sicher abrufen und dass Ihre Daten nicht verloren gehen, wenn unsere Anforderungen erfüllt werden.

Wenn wir keine Einigung erzielen, werden Ihre Daten auf dieser Website durchgesickert.

Website: hxxp: //corpleaks.net

TOR-Link: hxxp: //hxt254aygrsziejn.onion

Kontaktieren Sie uns per E-Mail:

Mariajackson2020williams@protonmail.com

MariaJackson2019williams@protonmail.com

StephanVeamont1997C@tutanota.com."

Im Trend

Am häufigsten gesehen

Wird geladen...