Threat Database Ransomware TRUST Ransomware

TRUST Ransomware

Die TRUST-Ransomware zielt darauf ab, den Computer des Benutzers zu infizieren, eine Verschlüsselungsroutine zu aktivieren und dann eine Vielzahl von Dateitypen zu sperren, wodurch sie sowohl unzugänglich als auch unbrauchbar werden. Opfer werden dann zu Geld erpresst, wenn sie den Entschlüsselungsschlüssel und das Tool von den Cyberkriminellen hinter der TRUST Ransomware erhalten möchten. Die TRUST Ransomware ist eine neue Variante aus der VoidCrypt Ransomware- Familie. Sie folgt dem typischen Verhalten einer solchen Bedrohung.

Eines der frühesten Anzeichen dafür, dass etwas nicht stimmt, ist in den Namen der gesperrten Dateien zu finden. Die TRUST Ransomware ändert die ursprünglichen Namen drastisch, indem sie eine E-Mail-Adresse, eine eindeutige ID für die Opfer und eine neue Dateierweiterung anhängt. Die verwendete E-Mail-Adresse lautet „getthekey@tutanota.com", während die Erweiterung „.TRUST" lautet. Eine Notiz mit Anweisungen wird auf dem Desktop in einer Textdatei namens „Decrypt-me.txt" hinterlassen.

Anforderungen von TRUST Ransomware

Dem Hinweis zufolge sollen Opfer zunächst eine Datei mit dem Namen „prvkey*.txt.key" finden und an die Betreiber von TRUST Ransomware senden. Das Sternchen-Symbol kann durch eine Zahl im eigentlichen Namen ersetzt werden. Diese Datei ist für die Wiederherstellung der Daten von entscheidender Bedeutung, so dass eine Manipulation zu einem dauerhaften Verlust führen kann, so zumindest die Hacker. Opfer können auch ein paar kleine Dateien mit einer Größe von weniger als 1 MB an die Nachricht anhängen, die angeblich kostenlos entschlüsselt werden soll. Die Nachricht beinhalted zwei E-Mail-Adressen, die als Kommunikationskanäle verwendet werden können – „getthekey@tutanota.com" und „gthekey@aol.com".

Die vollständigen Anweisungen von TRUST Ransomware sind:

' Alle Ihre Dateien wurden verschlüsselt

Sie müssen bezahlen, um Ihre Dateien zurückzubekommen

1-Gehen Sie zu C:\ProgramData\ oder in Ihre anderen Laufwerke und senden Sie uns die Datei prvkey*.txt.key, * könnte eine Zahl sein (wie diese: prvkey3.txt.key)
2-Sie können einige Dateien mit weniger als 1 MB für den Entschlüsselungstest senden, um uns zu vertrauen. Die Testdatei sollte jedoch keine wertvollen Daten enthalten
3-Die Zahlung sollte mit Bitcoin erfolgen
4-Das Ändern von Windows ohne Speichern der Datei prvkey.txt.key führt zu dauerhaftem Datenverlust

Unsere E-Mail: getthekey@tutanota.com
falls keine Antwort: gthekey@aol.com
.'

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...