Bedrohungsdatenbank Ransomware V (Dharma) Ransomware

V (Dharma) Ransomware

Cyberbedrohungen werden immer raffinierter, sodass Benutzer starke Sicherheitsmaßnahmen zum Schutz ihrer Geräte ergreifen müssen. Eine besonders aggressive Ransomware-Variante, die V (Dharma) Ransomware, verschlüsselt Dateien und verlangt eine Zahlung für die Entschlüsselung. Um sicher zu bleiben, ist es wichtig, zu verstehen, wie diese Bedrohung funktioniert, und robuste Sicherheitspraktiken anzuwenden.

Wie die V (Dharma) Ransomware Dateien verschlüsselt

Die V (Dharma) Ransomware gehört zur Dharma -Familie, einer bekannten Ransomware-Gruppe, die hauptsächlich Windows-Systeme angreift. Sobald sie ein Gerät infiltriert, verschlüsselt sie Dateien und ändert ihre Namen, indem sie eine eindeutige Opfer-ID, eine vom Angreifer kontrollierte E-Mail-Adresse und die Erweiterung „.V“ anhängt. Beispielsweise wird eine Datei mit dem Namen „1.png“ zu „1.png.id-9ECFA84E.[vijurytos@tuta.io].V“, während „2.pdf“ in „2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V“ umbenannt wird.

Sobald die Verschlüsselung abgeschlossen ist, zeigt die V-Ransomware eine Lösegeldforderung an und erstellt eine Textdatei namens „info.txt“ in den betroffenen Verzeichnissen. In der Lösegeldforderung werden die Opfer aufgefordert, die Angreifer per E-Mail zu kontaktieren und ihre eindeutige ID anzugeben. Wenn innerhalb von 12 Stunden keine Antwort eingeht, wird eine zweite E-Mail-Adresse bereitgestellt.

Lösegeldforderungen und Taktiken

Der Erpresserbrief warnt die Opfer, dass ihre Dateien verschlüsselt wurden und nur durch den Kauf eines Entschlüsselungstools von den Angreifern wiederhergestellt werden können. Um die Opfer davon zu überzeugen, dass eine Entschlüsselung möglich ist, bieten die Kriminellen an, bis zu drei Dateien (unter 3 MB) kostenlos zu entschlüsseln – vorausgesetzt, die Dateien enthalten keine wertvollen Daten.

Darüber hinaus rät der Hinweis den Opfern davon ab, verschlüsselte Dateien umzubenennen oder Entschlüsselungssoftware von Drittanbietern zu verwenden, da dies zu einem dauerhaften Datenverlust oder höheren Lösegeldforderungen führen kann. Es ist ein Link zum Kauf von Bitcoin enthalten und betont, dass Lösegeldzahlungen in Kryptowährung erfolgen müssen.

Stealthy-Taktiken und Persistenzmechanismen

Die Ransomware V hat viele Gemeinsamkeiten mit anderen Dharma-Varianten, wodurch sie Opfer äußerst effektiv daran hindert, auf ihre Daten zuzugreifen. Neben der Verschlüsselung führt sie mehrere Aktionen aus, um ihren Einfluss auf ein infiziertes System zu verstärken:

  • Deaktivieren von Sicherheitsfunktionen: Die Ransomware deaktiviert die System-Firewall, um eine Erkennung zu vermeiden.
  • Löschen von Sicherungskopien: Dadurch werden Volumeschattenkopien (Windows-Sicherungsdateien) entfernt, wodurch die Datenwiederherstellung ohne Entschlüsselungsschlüssel erschwert wird.
  • Sicherstellen der Persistenz: V kopiert sich selbst in das Verzeichnis „%LOCALAPPDATA%“ und ändert die Run-Schlüssel der Windows-Registrierung, sodass sie bei jedem Systemstart ausgeführt werden.
  • Selektives Targeting: Die Ransomware vermeidet möglicherweise die Verschlüsselung von Dateien an bestimmten Orten, um so die fortlaufende Systemfunktionalität sicherzustellen oder einer Erkennung zu entgehen.
  • So verbreitet sich die V (Dharma) Ransomware

    Angreifer verwenden verschiedene Methoden, um V-Ransomware zu verbreiten. Dabei zielen sie auf Benutzer ab, die ihre Systeme unwissentlich Sicherheitsrisiken aussetzen. Zu den häufigsten Infektionsvektoren gehören:

    • Kompromittierte Remote Desktop Protocol (RDP)-Dienste: Bedrohungsakteure nutzen schwache RDP-Anmeldeinformationen aus, indem sie Brute-Force- oder Wörterbuchangriffe durchführen, um unbefugten Zugriff zu erlangen.
    • Betrügerische E-Mail-Anhänge und Links: Benutzer erhalten möglicherweise Phishing-E-Mails mit infizierten Anhängen oder Links, die zu Websites führen, die Ransomware einsetzen.
    • Ausnutzen von Software-Schwachstellen: Cyberkriminelle nutzen ungepatchte Sicherheitslücken aus, um Ransomware auf anfälligen Systemen zu installieren.
    • Raubkopien und geknackte Programme: Beim Herunterladen von Software aus inoffiziellen Quellen steigt das Risiko, auf ausführbare Dateien mit Ransomware zu stoßen.
    • Gefälschte Werbung und unsichere Websites: Benutzer können durch irreführende Werbung oder kompromittierte Websites zum Herunterladen von Ransomware verleitet werden.
    • Infizierte USB-Laufwerke: Cyberkriminelle verwenden manchmal infizierte externe Laufwerke, um Ransomware zu verbreiten, wenn sie an ein Zielgerät angeschlossen werden.

    Best Practices zur Stärkung Ihrer Sicherheit

    Um Ransomware-Infektionen vorzubeugen, ist ein proaktiver Ansatz zur Cybersicherheit erforderlich. Hier sind die effektivsten Maßnahmen, die Benutzer ergreifen sollten, um ihre Geräte zu schützen:

    • Verwenden Sie schwer zu knackende Passwörter und aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) : Schützen Sie RDP- und Online-Konten mit komplexen, eindeutigen Passwörtern und aktivieren Sie MFA, um unbefugten Zugriff zu verhindern.
    • Halten Sie Software und Betriebssysteme auf dem neuesten Stand : Installieren Sie regelmäßig Sicherheitsupdates, um Schwachstellen zu schließen, die von Ransomware ausgenutzt werden könnten.
  • Deaktivieren Sie nicht verwendete RDP-Dienste : Wenn kein Remote-Desktop-Zugriff erforderlich ist, deaktivieren Sie RDP, um einen häufigen Angriffsvektor zu eliminieren.
  • Sichern Sie Ihre Daten regelmäßig : Speichern Sie Backups auf externen Geräten oder Cloud-Diensten, die nicht direkt mit dem zentralen System verbunden sind, um zu verhindern, dass sie durch Ransomware verschlüsselt werden.
  • Seien Sie bei E-Mail-Anhängen und Links äußerst vorsichtig: Vermeiden Sie den Zugriff auf unerwartete E-Mail-Anhänge oder das Klicken auf verdächtige Links, auch wenn diese scheinbar von vertrauenswürdigen Quellen stammen.
  • Laden Sie Software nur von offiziellen Quellen herunter : Vermeiden Sie Raubkopien und Downloader von Drittanbietern, da diese oft schädlichen Code enthalten.
  • Verwenden Sie Sicherheitssoftware mit Ransomware-Schutz : Obwohl kein Tool einen vollständigen Schutz garantiert, können Sicherheitslösungen mit Ransomware-Erkennungsfunktionen helfen, Infektionen zu verhindern.
  • Netzwerksegmentierung aktivieren : Wenn Sie mehrere Geräte verwenden, isolieren Sie kritische Systeme von allgemein verwendeten Maschinen, um die Ausbreitung von Ransomware im Netzwerk einzuschränken.
  • Abschließende Gedanken

    Die V (Dharma) Ransomware ist eine äußerst störende Bedrohung, die Dateien verschlüsselt und von den Opfern Lösegeldzahlungen verlangt. Da Angreifer absichtlich Sicherungskopien entfernen und Sicherheitsfunktionen deaktivieren, kann die Wiederherstellung verschlüsselter Daten ohne Entschlüsselungsschlüssel äußerst schwierig sein. Die beste Maßnahme, um nicht Opfer von Ransomware zu werden, besteht darin, strenge Cybersicherheitsgewohnheiten zu praktizieren, Sicherungskopien wichtiger Dateien zu erstellen und beim Surfen im Internet oder Öffnen von E-Mails wachsam zu bleiben.

    Mitteilungen

    Folgende Mitteilungen, die mit V (Dharma) Ransomware assoziiert sind, wurden gefunden:

    All your files have been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: vijurytos@tuta.io YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:vijurytos@cyberfear.com
    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    all your data has been locked us

    You want to return?

    write email vijurytos@tuta.io or vijurytos@cyberfear.com

    Im Trend

    Am häufigsten gesehen

    Wird geladen...