TransCrypt Ransomware låser inficerede drev
Mens vi undersøgte TransCrypt malware, fandt vi ud af, at det er en form for ransomware afledt af Chaos ransomware. TransCrypt fungerer ved at kryptere filer, tilføje tilfældige udvidelser til filnavne, ændre skrivebordsbaggrunden og levere en løsesum med navnet "RECOVERFILES.txt."
For at illustrere, hvordan TransCrypt ændrer filnavne, kan du overveje eksemplet med at omdøbe "1.jpg" til "1.jpg.wwm1" og "2.png" til "2.png.vile", blandt andre ændringer.
Løsesedlen forklarer krypteringen af ofrets computer ved hjælp af en algoritme af militær kvalitet, der understreger umuligheden af genopretning uden hjælp fra løsesummen. Notatet afskrækker ofre fra at søge alternative løsninger og understreger nødvendigheden af at bruge deres dekrypteringstjeneste.
Løsesedlen sikrer en sikker og ligetil gendannelse af alle filer ved betaling. Det giver specifikke instruktioner til offeret, herunder køb af bitcoin til en værdi af $500 og afsendelse til en specificeret adresse. Derudover henvises ofrene til e-mail med bevis for transaktionen sammen med deres dekrypteringsnøgle til tramoryp@proton.me.
TransCrypt Ransom Note i sin helhed
Den komplette tekst i TransCrypt-løsesedlen lyder som følger:
you became a victim of the transcrypt ransomware!
the harddisk of your computer have been encrypted with an military grade encryption algorithm.
there is no way to restore your data without our help.
perhaps you are busy looking for a way to recover your files,but don’t waste your time.
nobody can recover your files without our decryption service.we garantee that you can recover all your files safely and easily……..
all you need to do is submit the payment and purchase the decryption key…please follow the instructions:
- buy 500 dollars worth of bitcoin
- send the bitcoin to the following btc-adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
- send an email to tramoryp@proton.me with proof of
the transaction and your decryption key -
Hvordan kan ransomware som TransCrypt komme ind i dit system?
Ransomware, herunder varianter som TransCrypt, kan infiltrere computersystemer på forskellige måder. Her er almindelige metoder, hvorved ransomware får adgang til systemer:
Phishing-e-mails: Cyberkriminelle bruger ofte phishing-e-mails til at distribuere ransomware. Disse e-mails kan indeholde ondsindede vedhæftede filer eller links, der, når de klikkes, downloader og udfører ransomwaren på offerets system. E-mails kan være forklædt som legitime beskeder fra betroede kilder, der opfordrer modtageren til at åbne en vedhæftet fil eller klikke på et link.
Ondsindede websteder: Besøg på kompromitterede eller ondsindede websteder kan udsætte dit system for ransomware. Nogle websteder kan udnytte sårbarheder i browseren eller plugins til at levere og udføre ransomware uden brugerens viden.
Malvertising: Ondsindet annoncering, eller malvertising, involverer cyberkriminelle, der placerer inficerede annoncer på lovlige websteder. Ved at klikke på disse annoncer kan det føre til download og udførelse af ransomware på offerets system.
Drive-By-downloads: Ransomware kan leveres gennem drive-by-downloads, hvor malware automatisk downloades og installeres på en brugers enhed uden deres samtykke, ofte når de besøger kompromitterede websteder.
Udnyttelse af softwaresårbarheder: Ransomware-skabere udnytter ofte sårbarheder i software, operativsystemer eller applikationer for at få uautoriseret adgang til et system. Det er afgørende at holde software opdateret for at rette kendte sårbarheder.
Remote Desktop Protocol (RDP)-angreb: Hvis Remote Desktop Protocol ikke er tilstrækkeligt sikret, kan angribere bruge brute force-angreb eller udnytte svage adgangskoder til at få adgang til et system. Når de først er inde, kan de implementere ransomware.