L00KUPRU-Ransomware fordert 1.500 US-Dollar in Bitcoin

ransomware

Unser Team entdeckte L00KUPRU, eine Ransomware-Variante, die mit der Xorist-Familie in Verbindung steht. Diese Ransomware verschlüsselt Dateien, zeigt ein Popup-Fenster an und generiert eine Lösegeldforderung mit dem Namen „HOW TO DECRYPT FILES.txt“.

Darüber hinaus ändert L00KUPRU Dateinamen, indem es die Dateierweiterung („.L00KUPRU“) anfügt. Beispielsweise ändert es „1.jpg“ in „1.jpg.L00KUPRU“, „2.png“ in „2.png.L00KUPRU“ und so weiter.
In der Lösegeldforderung heißt es, dass die Dateien auf dem Gerät verschlüsselt wurden, sodass sie nicht zugänglich sind, es sei denn, es wird eine Zahlung von 1500 US-Dollar in Bitcoin (BTC) geleistet. Es wird auch ein Rabatt erwähnt, der gewährt wird, wenn innerhalb von vier Tagen Kontakt aufgenommen wird.

Die Nachricht enthält Kontaktinformationen, um die Angreifer zu erreichen, darunter eine ICQ-Nummer für eine Telefonanwendung und eine E-Mail-Adresse (kil4tx@secmail.pro). Darüber hinaus enthält sie eine Bitcoin-Wallet-Adresse, an die das Lösegeld gesendet werden kann. Die Nachricht warnt davor, die verschlüsselten Dateien oder Geräteeinstellungen zu ändern, da dies die Wiederherstellung der Dateien verhindern könnte.

L00KUPRU-Lösegeldforderung fordert 1.500 Dollar in Bitcoin

Der vollständige Text des Lösegeldbriefs L00KUPRU lautet wie folgt:

Device ID :-
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .

Wie wird Ransomware normalerweise online verbreitet?

Ransomware wird normalerweise online über verschiedene Methoden verbreitet. Dabei werden Schwachstellen in Systemen, menschliches Verhalten und technische Schlupflöcher ausgenutzt. Hier sind einige gängige Verbreitungsmethoden:

Phishing-E-Mails: Angreifer verwenden häufig Phishing-E-Mails, um Ransomware zu verbreiten. Diese E-Mails enthalten schädliche Anhänge oder Links, die beim Anklicken oder Öffnen die Ransomware-Nutzlast ausführen. Phishing-E-Mails können scheinbar von legitimen Quellen wie Banken, Behörden oder vertrauenswürdigen Unternehmen stammen und Benutzer zu Aktionen verleiten, die zu einer Ransomware-Infektion führen.

Malvertising: Bei bösartiger Werbung oder Malvertising handelt es sich um die Einbettung von Ransomware in Online-Werbung, die auf legitimen Websites angezeigt wird. Benutzer laden unwissentlich Ransomware herunter, wenn sie auf diese Anzeigen klicken oder kompromittierte Webseiten besuchen.

Exploit-Kits: Exploit-Kits sind Tools, mit denen Cyberkriminelle Schwachstellen in Software ausnutzen und automatisch Ransomware verbreiten. Wenn Benutzer kompromittierte oder bösartige Websites besuchen, scannen Exploit-Kits ihre Systeme auf Schwachstellen und verbreiten Ransomware-Payloads, die darauf zugeschnitten sind, diese Schwachstellen auszunutzen.

Drive-by-Downloads: Drive-by-Downloads treten auf, wenn Ransomware automatisch heruntergeladen und ohne Zustimmung auf dem Gerät eines Benutzers installiert wird, während dieser eine kompromittierte Website besucht. Diese Downloads nutzen häufig Schwachstellen in Webbrowsern oder Browser-Plugins aus.

Remote Desktop Protocol (RDP)-Angriffe: Angreifer nutzen unsichere RDP-Verbindungen, um sich unbefugten Zugriff auf ein System zu verschaffen, auf dem sie dann manuell Ransomware installieren können. Schwache oder standardmäßige Passwörter für RDP-Dienste machen Systeme anfällig für solche Angriffe.

Peer-to-Peer-Netzwerke (P2P): Ransomware kann über Peer-to-Peer-Filesharing-Netzwerke verbreitet werden, in denen Benutzer unwissentlich infizierte Dateien herunterladen. Cyberkriminelle tarnen Ransomware häufig als legitime Software oder Mediendateien, um Benutzer zum Herunterladen und Ausführen zu verleiten.

Software-Schwachstellen: Das Ausnutzen bekannter Schwachstellen in Software und Betriebssystemen ist eine weitere gängige Methode zur Verbreitung von Ransomware. Angreifer nutzen ungepatchte Schwachstellen aus, um Zugriff auf Systeme zu erhalten und Ransomware ohne das Wissen des Benutzers zu installieren.

April 10, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.