Bedrohungsdatenbank Ransomware TXTME Ransomware

TXTME Ransomware

Da Cyberbedrohungen immer raffinierter werden, stellt Ransomware weiterhin ein erhebliches Risiko für Privatpersonen, Unternehmen und Institutionen weltweit dar. Eine der neuesten und gefährlichsten Varianten, die TXTME-Ransomware, veranschaulicht, wie Angreifer Systemschwachstellen und Social Engineering ausnutzen, um Daten zu verschlüsseln und Geld zu erpressen. Um nicht das nächste Opfer zu werden, ist es wichtig zu verstehen, wie diese Bedrohung funktioniert und wie man sich dagegen schützen kann.

Inside TXTME: Ein Blick auf das Verhalten der Ransomware

Die TXTME-Ransomware gehört zur Dharma- Familie, die für ihre Datenverschlüsselungsangriffe und aggressiven Erpressungstaktiken bekannt ist. Sobald TXTME in ein System eingedrungen ist, sperrt sie Benutzerdateien und benennt sie mit einer eindeutigen Kennung, der E-Mail-Adresse des Angreifers und der Erweiterung „.TXTME“ um. Zum Beispiel:

1.png wird zu 1.png.id-9ECFA84E.[ownercall@tuta.io].TXTME

2.pdf wird zu 2.pdf.id-9ECFA84E.[ownercall@tuta.io].TXTME

Den Opfern werden zwei Lösegeldforderungen präsentiert: ein Desktop-Popup und eine „TXTME.txt“-Datei. Diese warnen das Opfer, dass seine Dateien verschlüsselt wurden, und fordern es auf, den Angreifer per E-Mail („ownercall@tuta.io“ oder „ownercall@mailum.com“) zu kontaktieren. Der Angreifer verlangt Bitcoin im Austausch für Entschlüsselungstools und warnt davor, Dateien umzubenennen oder Wiederherstellungssoftware von Drittanbietern zu verwenden, da die Gefahr eines dauerhaften Datenverlusts besteht.

Infektionsmethoden und Systemmanipulation

Nach der Bereitstellung ergreift TXTME aggressive Maßnahmen, um eine Wiederherstellung zu verhindern und seine Präsenz aufrechtzuerhalten:

  • Deaktiviert die System-Firewall und verringert so die Abwehr gegen weitere Angriffe.
  • Löscht die Schattenvolumenkopien und entfernt alle integrierten Sicherungsdaten, die zum Wiederherstellen verlorener Dateien verwendet werden könnten.
  • Kopiert sich selbst in das Verzeichnis %LOCALAPPDATA% und fügt Registrierungseinträge hinzu, um sicherzustellen, dass es beim Start automatisch ausgeführt wird.
  • Sammelt grundlegende Standortdaten, um eine Infektion von Systemen in bestimmten Ländern zu verhindern – normalerweise in den Ländern, die mit den Angreifern in Verbindung stehen.

Die Verbreitung erfolgt über gängige Angriffsmethoden, darunter Phishing-E-Mails, betrügerische Werbung, gecrackte Software, infizierte USB-Laufwerke und exponierte Remote Desktop Protocol (RDP)-Dienste, insbesondere solche mit schwachen oder wiederverwendeten Passwörtern.

Stärken Sie Ihre Abwehrmaßnahmen: Best Practices zur Verhinderung von Ransomware

Die Abwehr komplexer Bedrohungen wie TXTME erfordert eine proaktive und mehrschichtige Strategie. Eine solide Grundlage bildet die Sicherung Ihres Systems und Netzwerks. Stellen Sie sicher, dass Ihr Betriebssystem und Ihre gesamte Software mit den neuesten Patches aktualisiert werden, um bekannte Schwachstellen zu schließen. Verwenden Sie außerdem zuverlässige Anti-Malware-Software mit aktiviertem Echtzeitschutz, um unsichere Aktivitäten zu erkennen und zu blockieren, bevor sie Schaden anrichten.

Der Systemzugriff sollte streng kontrolliert werden, indem Administratorrechte nur denjenigen gewährt werden, die sie unbedingt benötigen. Darüber hinaus kann das Deaktivieren von Makros in Office-Dokumenten die Ausführung vieler Standard-Malware-Schadprogramme verhindern. Wird das Remote Desktop Protocol (RDP) nicht verwendet, sollte es vollständig deaktiviert werden. Ist jedoch ein Fernzugriff erforderlich, muss dieser mit starken, eindeutigen Passwörtern, Multi-Faktor-Authentifizierung und idealerweise über ein virtuelles privates Netzwerk (VPN) gesichert werden.

Ebenso wichtig sind ein wachsames Auge und eine zuverlässige Backup-Strategie. Wichtige Dateien sollten regelmäßig gesichert und entweder offline oder in sicheren Cloud-Umgebungen gespeichert werden, die nicht direkt vom Hauptsystem aus zugänglich sind.

Der Verzicht auf Raubkopien und inoffizielle Tools sowie die Vermeidung fragwürdiger Websites trägt dazu bei, das Risiko von Ransomware-Angriffen zu minimieren. Eine kontinuierliche Überwachung der Netzwerkaktivität kann zudem frühzeitige Warnsignale für Einbruchsversuche liefern, beispielsweise Brute-Force-Anmeldeversuche oder ungewöhnliche Dateizugriffsmuster.

Fazit: Bleiben Sie wachsam, bleiben Sie geschützt

Die TXTME-Ransomware-Kampagne veranschaulicht die zunehmende Raffinesse und Zerstörungskraft moderner Cyberbedrohungen. Sie deaktiviert Wiederherstellungstools, verschlüsselt wertvolle Dateien und fordert Kryptowährung als Lösegeld – und das alles, während sie gleichzeitig auf kompromittierten Systemen aktiv bleibt. Mit sorgfältigen Sicherheitsmaßnahmen und der Sensibilisierung der Nutzer ist es jedoch möglich, solche Infektionen zu verhindern und im Falle eines Auftretens effektiv zu reagieren. Cybersicherheit ist keine Option mehr, sondern eine notwendige Investition in Ihre digitale Sicherheit.

Mitteilungen

Folgende Mitteilungen, die mit TXTME Ransomware assoziiert sind, wurden gefunden:

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: ownercall@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ownercall@mailum.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom message shown as a text file:

all your data has been locked us

You want to return?

write email ownercall@tuta.io or ownercall@mailum.com

Im Trend

Am häufigsten gesehen

Wird geladen...