FORCE Ransomware houdt uw bestanden gevangen

ransomware

Ons team van onderzoekers kwam de FORCE-ransomwarevariant tegen tijdens een routineonderzoek van nieuwe bestandsvoorbeelden. FORCE behoort tot de Phobos ransomware-lijn.

Tijdens het testen op ons experimentele systeem versleutelde FORCE met succes de bestanden en eiste vervolgens betaling voor de ontsleuteling ervan. De namen van de gecodeerde bestanden zijn gewijzigd en bevatten een unieke identificatiecode die aan het slachtoffer is toegewezen, het e-mailadres van de cybercriminelen en een extensie ".FORCE". Een bestand dat oorspronkelijk "1.jpg" heette, zou bijvoorbeeld verschijnen als "1.jpg.id[9ECFA84E-3545].[data199@mailum.com].FORCE".

Na het versleutelingsproces werden identieke losgeldbriefjes gegenereerd: één in de vorm van een pop-up ("info.hta") en de andere als tekstbestand ("info.txt"). Deze berichten werden op het bureaublad geplaatst en verspreid over alle mappen die gecodeerde bestanden bevatten.

De losgeldbriefjes die verband houden met FORCE geven aan dat de bestanden van het slachtoffer zijn versleuteld en dat gevoelige gegevens zijn gecompromitteerd. Om de bestanden te ontsleutelen, wordt een losgeld in Bitcoin-cryptocurrency gevraagd. Als niet aan deze eisen wordt voldaan, zou dit ertoe leiden dat de gelekte informatie wordt verkocht. Voordat een betaling wordt gedaan, wordt het slachtoffer de mogelijkheid geboden om het decoderingsproces gratis te testen, zij het met bepaalde beperkingen.

Deze berichten waarschuwen tegen het wijzigen van de gecodeerde bestanden of het gebruik van hersteltools van derden, omdat dit de gegevens permanent ontoegankelijk zou kunnen maken. Bovendien wordt het slachtoffer gewaarschuwd dat het zoeken naar hulp van externe partijen hun financiële verliezen kan vergroten.

FORCE Losgeldbrief volledig

De volledige tekst van het FORCE-losgeldbriefje luidt als volgt:

Your files are encrypted.

AYour data has been compromised, important data has been stolen for the next sale in case of non-payment. But you have the opportunity to return everything.
Write to e-mail: data199@mailum.com
Write this ID in the title of your message -
Or write us to the TOX messenger: F9B62A229F748C0211804208C4229133B1D395CC746C3ACBF80255D2E4484F03306DA0FE3ACB
You can download TOX messenger here hxxps://tox.chat/
Payment for decryption is accepted only in Bitcoin. After payment, I will provide you with the key and complete decryption instructions.

Free decryption as guarantee
Decryption guarantee: you can send to me any 2 files with SIMPLE extensions(jpg,txt,doc, not databases!) and low sizes(max 1 mb), i will decrypt them and send back to you. This is my guarantee.
I don't want to deceive you, I want to earn money. You pay me and continue your work. My honest name is more important than a one-time deception.

How to obtain Bitcoins
Contact me and I will give you instructions on how to purchase bitcoins.

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
The intermediary can also convince you that they can restore your data themselves without contacting us, this is not true, any recovery takes place only with my key.

Hoe wordt ransomware doorgaans online verspreid?

Ransomware wordt vaak online verspreid via verschillende methoden, waaronder:

Phishing-e-mails: Hackers sturen misleidende e-mails met kwaadaardige bijlagen of links. Deze e-mails imiteren vaak legitieme entiteiten of organisaties, waardoor de ontvangers worden verleid de bijlage te openen of op de link te klikken, waardoor de ransomware vervolgens op hun systeem wordt geïnstalleerd.

Malvertising: Schadelijke advertenties die op legitieme websites worden weergegeven, kunnen gebruikers omleiden naar websites die exploitkits hosten, die op hun beurt ransomware op het apparaat van het slachtoffer afleveren via kwetsbaarheden in hun software.

Exploit Kits: Dit zijn pakketten met vooraf geschreven code die misbruik maken van kwetsbaarheden in verouderde software of besturingssystemen. Wanneer gebruikers gecompromitteerde websites bezoeken of op kwaadaardige links klikken, downloaden en installeren exploitkits in stilte ransomware op hun apparaten.

Remote Desktop Protocol (RDP)-aanvallen: Aanvallers krijgen ongeautoriseerde toegang tot systemen met zwakke of standaard RDP-inloggegevens. Eenmaal binnen zetten ze ransomware rechtstreeks op het aangetaste netwerk in, wat vaak grote schade aanricht.

Drive-by downloads: Schadelijke code wordt in legitieme websites geïnjecteerd, waardoor bezoekers onbewust ransomware op hun apparaten downloaden door simpelweg op de site te surfen.

Softwarekwetsbaarheden: Ransomware-auteurs misbruiken kwetsbaarheden in software of besturingssystemen om ongeoorloofde toegang tot systemen te verkrijgen en ransomware te installeren zonder medeweten of toestemming van de gebruiker.

Peer-to-Peer (P2P)-netwerken: Ransomware kan vermomd zijn als gekraakte software of illegale inhoud die via P2P-netwerken wordt verspreid. Nietsvermoedende gebruikers downloaden en voeren deze bestanden uit, waardoor ze onbewust hun systemen met ransomware infecteren.

March 21, 2024
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.