Pegasus Ransomware krypterer offersystemdrev

ransomware

Vores team stødte på Pegasus, et ransomware-program, mens vi gennemgik nye fileksempler. Da vi kørte en prøve af Pegasus på vores testmaskine, krypterede den filer og ændrede deres navne.

De originale filnavne blev udvidet med en tilfældig tegnstreng, for eksempel blev "1.jpg" til "1.jpg.tBC8M", og "2.png" blev til "2.png.qGuj7". Efter at have fuldført krypteringsprocessen blev en løsesum med navnet "Ghost_ReadMe.txt" deponeret.

Løsesedlen giver offeret besked om, at deres filer er utilgængelige på grund af kryptering. Det sikrer dem, at de kan hente deres data ved at købe dekrypteringsværktøjet fra angriberne. Løsesummen er angivet til $350 i Bitcoin kryptovaluta. Ved betaling instrueres offeret i at fremlægge bevis for transaktionen, hvorefter de loves at modtage dekrypteringsnøglen.

Pegasus Ransom Note kræver $350 i betaling

Den komplette tekst af filen "Ghost_ReadMe.txt" genereret af Pegasus ransomware lyder som følger:

Oops, Your Files Have Been Encrypted!
We Have Encrypted Your Data With The Strongest.
You Don't Need to worry.

All of your files have been encrypted
Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
be able to decrypt them without our help.

What can I do to get my files back? You can buy the decrypter.
it will leave your pc as it was before the encryption.

How Can I Decrypt Files?

  1. You Can Buy Crypto Here: hxxps://www.coinmama.com/
  2. Send $350 To Bitcoin Wallet address: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75
  3. Send Proof of Transaction to Our Email Address to Get a Decryption Tool and Private Key
  4. Contact Our email address: ransom.data@gmail.com

Note: Do Not Use Third Party Decryption Tools

Hvad er de mest almindelige angrebsvektorer, der bruges af Ransomware?

Ransomware kan infiltrere systemer gennem forskellige angrebsvektorer, men nogle af de mest almindelige inkluderer:

Phishing-e-mails: Angribere distribuerer ofte ransomware via phishing-e-mails, der indeholder ondsindede vedhæftede filer eller links. Disse e-mails kan efterligne legitime enheder eller organisationer, hvilket lokker modtagere til at klikke på links eller downloade vedhæftede filer, der indeholder ransomware-nyttelast.

Ondsindede websteder: Ransomware kan distribueres gennem ondsindede websteder eller kompromitterede legitime websteder. At besøge sådanne websteder eller klikke på ondsindede annoncer kan føre til automatisk download og udførelse af ransomware på offerets system.

Udnyttelsessæt: Cyberkriminelle udnytter sårbarheder i software eller operativsystemer ved hjælp af udnyttelsessæt til at levere ransomware. Disse sæt er rettet mod kendte sårbarheder, der ikke er blevet rettet, hvilket giver angribere mulighed for at få uautoriseret adgang til systemer og implementere ransomware.

Remote Desktop Protocol (RDP): Angribere kan brute-force RDP-legitimationsoplysninger eller udnytte svage adgangskoder til at få uautoriseret adgang til systemer eksternt. Når de først er inde, kan de implementere ransomware direkte på de kompromitterede systemer.

Drive-By-downloads: Ransomware kan leveres gennem drive-by-downloads, hvor malware automatisk downloades og installeres på et offers system uden deres samtykke eller viden, når de besøger kompromitterede eller ondsindede websteder.

Malvertising: Cyberkriminelle kan distribuere ransomware gennem ondsindede reklamer (malvertising), der vises på legitime websteder. Ved at klikke på disse annoncer kan du omdirigere brugere til websteder, der hoster ransomware, eller starte automatiske downloads af ransomware-nyttelast.

Remote Code Execution (RCE): Sårbarheder i webapplikationer eller serversoftware kan udnyttes til at udføre vilkårlig kode eksternt. Angribere kan udnytte RCE-sårbarheder til at implementere ransomware på servere eller netværksenheder.

Fildelingsnetværk: Ransomware kan spredes gennem peer-to-peer (P2P) fildelingsnetværk eller kompromitterede netværksshares. Inficerede filer, der deles via disse netværk, kan føre til spredning af ransomware til andre brugere eller enheder, der er tilsluttet netværket.

April 9, 2024
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.