TransCrypt Ransomware sperrt infizierte Laufwerke

ransomware

Bei der Untersuchung der TransCrypt-Malware stellten wir fest, dass es sich um eine Form von Ransomware handelt, die von der Chaos-Ransomware abgeleitet ist. TransCrypt funktioniert, indem es Dateien verschlüsselt, zufällige Erweiterungen an Dateinamen anhängt, den Desktop-Hintergrund ändert und eine Lösegeldforderung mit dem Namen „RECOVERFILES.txt“ übermittelt.

Um zu veranschaulichen, wie TransCrypt Dateinamen ändert, betrachten Sie neben anderen Änderungen das Beispiel der Umbenennung von „1.jpg“ in „1.jpg.wwm1“ und „2.png“ in „2.png.vile“.

In der Lösegeldforderung wird die Verschlüsselung des Computers des Opfers mit einem militärischen Algorithmus erläutert und betont, dass eine Wiederherstellung ohne die Hilfe der Lösegelder nicht möglich sei. Die Mitteilung hält Opfer davon ab, nach alternativen Lösungen zu suchen, und betont die Notwendigkeit, ihren Entschlüsselungsdienst zu nutzen.

Der Lösegeldschein gewährleistet eine sichere und unkomplizierte Wiederherstellung aller Dateien nach der Zahlung. Es enthält spezifische Anweisungen für das Opfer, einschließlich des Kaufs von Bitcoin im Wert von 500 US-Dollar und deren Versendung an eine bestimmte Adresse. Darüber hinaus werden Opfer aufgefordert, einen Nachweis der Transaktion zusammen mit ihrem Entschlüsselungsschlüssel per E-Mail an tramoryp@proton.me zu senden.

TransCrypt-Lösegeldschein in voller Länge

Der vollständige Text der TransCrypt-Lösegeldforderung lautet wie folgt:

you became a victim of the transcrypt ransomware!

the harddisk of your computer have been encrypted with an military grade encryption algorithm.
there is no way to restore your data without our help.
perhaps you are busy looking for a way to recover your files,but don’t waste your time.
nobody can recover your files without our decryption service.

we garantee that you can recover all your files safely and easily……..
all you need to do is submit the payment and purchase the decryption key…

please follow the instructions:

  1. buy 500 dollars worth of bitcoin
  2. send the bitcoin to the following btc-adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
  3. send an email to tramoryp@proton.me with proof of

the transaction and your decryption key -

Wie kann Ransomware wie TransCrypt in Ihr System gelangen?

Ransomware, einschließlich Varianten wie TransCrypt, kann auf verschiedene Weise in Computersysteme eindringen. Hier sind gängige Methoden, mit denen Ransomware Zugriff auf Systeme erhält:

Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken die Ransomware herunterladen und auf dem System des Opfers ausführen. Die E-Mails können als legitime Nachrichten von vertrauenswürdigen Quellen getarnt sein und den Empfänger dazu auffordern, einen Anhang zu öffnen oder auf einen Link zu klicken.

Schädliche Websites: Der Besuch kompromittierter oder bösartiger Websites kann Ihr System der Gefahr von Ransomware aussetzen. Einige Websites nutzen möglicherweise Schwachstellen im Browser oder in Plugins aus, um ohne Wissen des Benutzers Ransomware einzuschleusen und auszuführen.

Malvertising: Bei böswilliger Werbung oder Malvertising platzieren Cyberkriminelle infizierte Anzeigen auf legitimen Websites. Das Klicken auf diese Anzeigen kann zum Herunterladen und Ausführen von Ransomware auf dem System des Opfers führen.

Drive-by-Downloads: Ransomware kann durch Drive-by-Downloads übertragen werden, bei denen Malware ohne deren Zustimmung automatisch heruntergeladen und auf dem Gerät eines Benutzers installiert wird, häufig beim Besuch kompromittierter Websites.

Ausnutzung von Software-Schwachstellen: Ransomware-Ersteller nutzen häufig Schwachstellen in Software, Betriebssystemen oder Anwendungen aus, um sich unbefugten Zugriff auf ein System zu verschaffen. Es ist wichtig, die Software auf dem neuesten Stand zu halten, um bekannte Schwachstellen zu beheben.

RDP-Angriffe (Remote Desktop Protocol): Wenn das Remote Desktop Protocol nicht ausreichend gesichert ist, können Angreifer Brute-Force-Angriffe verwenden oder schwache Passwörter ausnutzen, um Zugriff auf ein System zu erhalten. Sobald sie drinnen sind, können sie Ransomware einsetzen.

February 21, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.