FORCE Ransomware vil holde dine filer fanget

ransomware

Vores team af forskere stødte på FORCE ransomware-varianten, mens de udførte en rutinemæssig undersøgelse af nye filprøver. FORCE tilhører Phobos ransomware-linjen.

Under test på vores eksperimentelle system krypterede FORCE filer med succes og krævede derefter betaling for deres dekryptering. Navnene på de krypterede filer blev ændret til at omfatte en unik identifikator tildelt til offeret, e-mail-adressen på de cyberkriminelle og en ".FORCE"-udvidelse. For eksempel vil en fil, der oprindeligt hedder "1.jpg" vises som "1.jpg.id[9ECFA84E-3545].[data199@mailum.com].FORCE".

Efter krypteringsprocessen blev der genereret identiske løsesumsedler – den ene i form af en pop-up ("info.hta") og den anden som en tekstfil ("info.txt"). Disse beskeder blev deponeret på skrivebordet og distribueret på tværs af alle mapper, der indeholdt krypterede filer.

Løsesedlerne forbundet med FORCE indikerer, at ofrets filer er blevet krypteret, og følsomme data er blevet kompromitteret. For at dekryptere filerne kræves en løsesum i Bitcoin kryptovaluta. Manglende overholdelse af disse krav vil resultere i, at de lækkede oplysninger sælges. Før der foretages nogen betalinger, tilbydes offeret muligheden for at teste dekrypteringsprocessen gratis, dog med visse begrænsninger.

Disse meddelelser advarer mod at ændre de krypterede filer eller bruge tredjeparts gendannelsesværktøjer, da det kan gøre dataene permanent utilgængelige. Desuden advares offeret om, at det kan forværre deres økonomiske tab at søge bistand fra eksterne parter.

FORCE løsesum note i fuld

Den komplette tekst af FORCE løsesumsedlen lyder som følger:

Your files are encrypted.

AYour data has been compromised, important data has been stolen for the next sale in case of non-payment. But you have the opportunity to return everything.
Write to e-mail: data199@mailum.com
Write this ID in the title of your message -
Or write us to the TOX messenger: F9B62A229F748C0211804208C4229133B1D395CC746C3ACBF80255D2E4484F03306DA0FE3ACB
You can download TOX messenger here hxxps://tox.chat/
Payment for decryption is accepted only in Bitcoin. After payment, I will provide you with the key and complete decryption instructions.

Free decryption as guarantee
Decryption guarantee: you can send to me any 2 files with SIMPLE extensions(jpg,txt,doc, not databases!) and low sizes(max 1 mb), i will decrypt them and send back to you. This is my guarantee.
I don't want to deceive you, I want to earn money. You pay me and continue your work. My honest name is more important than a one-time deception.

How to obtain Bitcoins
Contact me and I will give you instructions on how to purchase bitcoins.

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
The intermediary can also convince you that they can restore your data themselves without contacting us, this is not true, any recovery takes place only with my key.

Hvordan distribueres ransomware almindeligvis online?

Ransomware distribueres almindeligvis online gennem forskellige metoder, herunder:

Phishing-e-mails: Hackere sender vildledende e-mails, der indeholder ondsindede vedhæftede filer eller links. Disse e-mails efterligner ofte legitime enheder eller organisationer, hvilket lokker modtagere til at åbne den vedhæftede fil eller klikke på linket, som derefter installerer ransomwaren på deres system.

Malvertising: Ondsindede annoncer, der vises på legitime websteder, kan omdirigere brugere til websteder, der hoster udnyttelsessæt, som igen leverer ransomware til ofrets enhed gennem sårbarheder i deres software.

Udnyttelsessæt: Disse er pakker med forudskrevet kode, der udnytter sårbarheder i forældet software eller operativsystemer. Når brugere besøger kompromitterede websteder eller klikker på ondsindede links, downloader og installerer udnyttelsessæt lydløst ransomware på deres enheder.

Remote Desktop Protocol (RDP)-angreb: Angribere får uautoriseret adgang til systemer med svage eller standard RDP-legitimationsoplysninger. Når de først er inde, implementerer de ransomware direkte på det kompromitterede netværk, hvilket ofte forårsager omfattende skade.

Drive-by-downloads: Ondsindet kode injiceres på legitime websteder, hvilket får besøgende til uforvarende at downloade ransomware til deres enheder ved blot at gennemse webstedet.

Softwaresårbarheder: Ransomware-forfattere udnytter sårbarheder i software eller operativsystemer til at få uautoriseret adgang til systemer og installere ransomware uden brugerens viden eller samtykke.

Peer-to-Peer (P2P)-netværk: Ransomware kan være forklædt som cracket software eller piratkopieret indhold distribueret gennem P2P-netværk. Intetanende brugere downloader og udfører disse filer og inficerer ubevidst deres systemer med ransomware.

March 21, 2024
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.