DumbStackz Ransomware verschlüsselt die meisten Dateitypen

ransomware

Unser Forschungsteam hat bei der Überprüfung neuer Schaddateibeispiele DumbStackz entdeckt. Diese Schadsoftware, die von der Chaos-Ransomware abgeleitet ist, ist darauf ausgelegt, Dateien zu verschlüsseln und für die Entschlüsselung eine Zahlung zu verlangen.

Beim Testen auf unserem System verschlüsselte diese Ransomware erfolgreich Dateien und hängte ihren Dateinamen die Erweiterung „.DumbStackz“ an. Beispielsweise wurde „1.jpg“ zu „1.jpg.DumbStackz“, „2.png“ zu „2.png.DumbStackz“ und so weiter für alle verschlüsselten Dateien.

Nach der Verschlüsselung änderte DumbStackz das Desktop-Hintergrundbild und generierte eine Lösegeldforderung in einer Textdatei namens „read_it.txt“. Die Nachricht von DumbStackz informiert das Opfer über die Dateiverschlüsselung und fordert eine Lösegeldzahlung von 0,001 BTC (Bitcoin-Kryptowährung). Zum Zeitpunkt des Schreibens dieses Artikels entspricht dies etwa 60 USD, wobei zu beachten ist, dass sich die Umrechnungskurse ändern können.

Der Erpresserbrief versichert dem Opfer, dass ihm gegen Zahlung Entschlüsselungstools zur Verfügung gestellt werden. Wird diesen Forderungen nicht innerhalb von zwei Tagen nachgekommen, werden die betroffenen Dateien gelöscht.

Lösegeldforderung von DumbStackz droht mit Datenverlust

Der vollständige Text des Lösegeldbriefs von DumbStackz lautet wie folgt:

Sht well your files are locked. Lmao, well, sorry to say you won't be able to get them back without paying a fee. Unless you don't care about your files, I would encourage you to pay. The fee will cost you 0.001 bitcoin. Making this sht affordable. Sorry to cause you stress. Now, if you want to make this quick and simple, let's cut to the chase.

Step 1: Buy the bitcoin. Unless you own bitcoin, you will obviously need to buy it. Well, where the f*ck do I buy bitcoin?? You may be asking yourself that question. Luckily, there are many places to buy bitcoin. Such as apps like Coinbase, Crypto.com, Changelly Kraken, etc. There are also crypto ATMs to find one near you, go to coinflip.tech and enter a zip code. Or find others.

Step 2: Create a Bitcoin wallet. If you are on a mobile device, I recommend downloading Cake Wallet or Trust Wallet. They are wallets that hold many different crypto currencies. Such as Bitcoin. And if you are using a Windows computer, you can use the Wassabi wallet. It is a great and fast wallet to set up. From there, you can send the address you are sending the 0.001 bitcoin to, which is below this line. Or scan the QR code that is shown in my wallpaper. (My Bitcoin Address): 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

Step 3. Once you have sent the bitcoin successfully and it confirms through the blockchain, don't hesitate to contact me. I will provide you with the password to recover all of your files. It is another piece of software, so please disable virus and threat protection to allow it to decrypt successfully. Contact Me Once Paid: whosdumb_stackz@proton.me (This is an email, so you will need to write to me by email.)

Your files will be automatically deleted after 2 days from when this ransomware was installed. Do not try after 2 days because you will just be losing your money for nothing. Attempting to reset the computer will also delete all of your files, which you can try if you want.

PAY EXACTLY 0.001 BITCOIN OR YOUR FILES WILL NOT BE RELEASED TO YOU. IF ONE OF MY WORKERS IS THE ONE WHO GAVE YOU THIS RANSOMWARE, THEY WILL WAIT FOR THE PAYMENT TO GO THROUGH, AND THEY WILL GIVE YOU THE DECRYPTER. DO NOT TRY NEGOTIATING, OR ME OR MY WORKERS WILL BLOCK YOU. THE AMOUNT WILL NEED TO BE 0.001 BITCOIN, EVEN WITH THE FEES. MAKE SURE TO GET SOME EXTRA BITCOIN FOR EASY PAYMENT.

Again, if you have any issues or concerns, please contact me at whosdumb_stackz@proton.me (This is an email, so you will need to write to me by email.)

Bitcoin Address Again: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

Wie wird Ransomware wie DumbStackz normalerweise online verbreitet?

Ransomware wie DumbStackz verbreitet sich typischerweise über verschiedene Online-Vektoren, darunter:

Phishing-E-Mails: Angreifer verwenden häufig Phishing-E-Mails, um Ransomware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken die Ransomware herunterladen und auf dem System des Opfers ausführen.

Bösartige Websites: Der Besuch kompromittierter oder bösartiger Websites kann zu Drive-by-Downloads führen, bei denen Ransomware automatisch heruntergeladen und auf dem Gerät des Opfers installiert wird, ohne dass dieses davon weiß oder seine Zustimmung erteilt.

Exploit-Kits: Ransomware kann über Exploit-Kits verbreitet werden. Dabei handelt es sich um Toolkits, die Schwachstellen in Software ausnutzen, um Malware auf das System eines Opfers zu bringen. Diese Schwachstellen können in veralteter Software oder in Browsern vorhanden sein.

Remote Desktop Protocol (RDP)-Angriffe: Angreifer können schwache oder Standardanmeldeinformationen für Remote Desktop Protocol (RDP) ausnutzen, um unbefugten Zugriff auf ein System zu erhalten und Ransomware zu installieren.

Malvertising: Bösartige Werbung (Malvertising) auf legitimen Websites kann Benutzer auf Websites umleiten, die Ransomware hosten, oder automatische Downloads von Ransomware auf das Gerät des Opfers initiieren.

File-Sharing-Netzwerke: Ransomware kann über File-Sharing-Netzwerke und Peer-to-Peer (P2P)-Filesharing-Anwendungen verbreitet werden, wo Benutzer unwissentlich infizierte Dateien herunterladen.

Social-Engineering-Taktiken: Angreifer können Social-Engineering-Taktiken verwenden, um Benutzer zum Herunterladen und Ausführen von Ransomware zu verleiten, beispielsweise indem sie sich als legitime Software-Updates oder technisches Supportpersonal ausgeben.

April 18, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.