Ransomware letzte Woche – Lösegeldzahlungen sinken

Die letzte Woche vom 30. Januar bis 5. Februar 2021 war ein Beweis für einen Rückgang der Lösegeldzahlungen, während die Aktivität der Betrüger, Daten dauerhaft zu zerstören, zunahm. Es gibt auch gute Nachrichten, dass diese Woche so manche Ransomware-Entschlüsselung veröffentlicht wurde, mit der Benutzer ihre Dateien wiederherstellen können.

 Hier sind datumsbezogene Aktivitäten zur Ransomware in dieser Woche vom 30. Januar bis 5. Februar 2021:

 30 Januar 2021

Dieser Tag wurde mit einem britischen Ransomware-Angriff auf Forschung und Innovation beobachtet, der sich auf zwei seiner Dienste auswirkte, von denen einer Abonnenten und die Plattform für Peer-Review verschiedener Teile innerhalb der Agentur anbietet.

  1. Februar 2021

An diesem Tag hatten wir den Coveware Quarterly Ransomware-Bericht, der die Trends bei der Reaktion auf Ransomware-Vorfälle im vierten Quartal 2020 beschreibt. Demnach schwindet das Vertrauen in die gestohlenen Daten, die jetzt gelöscht werden. Die Leute gaben jetzt der Cyber-Erpressung nach, als sie in der Lage waren, die Dateien mithilfe von Backups wiederherzustellen. Somit ist ein starker Rückgang der durchschnittlich gezahlten Lösegeldbeträge zu verzeichnen

  1. Februar 2021

An diesem Datum wurde eine neue Malware-Präsenz in freier Wildbahn registriert. Michael Gillespie entdeckte zwei neue STOP-Varianten namens plam ransomware und cosd ransomware aus der STOP-Ransomware-Familie.

Neue VashSorena-Variante, die die Erweiterung .lucifer anfügt und die Lösegeldnotizen HELP_DECRYPT_YOUR_FILES.txt und HELP_DECRYPT_YOUR_FILES.html löscht, die an diesem Tag von MalwareHunterTeam gegründet wurden.

MalwareHunterTeam hat auch zwei andere Ransomware gefunden, nämlich DERZKO Ransomware und MILIHPEN. Beide gehören zur Netfilm Ransomware-Familie. DERZKO Ransomware wird angehängt

.DERZKO und zeigt die Lösegeldnotiz DERZKO-HELP.txt an. Und MILIHPEN fügt verschlüsselten Dateien die Erweiterung .MILIHPEN hinzu und löscht die Lösegeldnachricht MILIHPEN-INSTRUCT.txt.

 Neben der Veröffentlichung der neuen Ransomware-Viren haben BabyK-Autoren eine neue Datenleck-Site gestartet, auf der die gestohlenen Daten der Opfer zu Zwecken der doppelten Erpressung veröffentlicht werden.

  1. Februar 2021

Ab diesem Datum steht den Benutzern der Entschlüsseler für Fonix Ransomware (XONIF) zur Verfügung. Die Opfer dieses Virus können das von kaspersky veröffentlichte Entschlüsselungstool kostenlos verwenden und ihre verschlüsselten Dateien wiederherstellen.

Wir haben auch an diesem Tag ein paar schlechte Nachrichten, eine davon ist, dass die Ransomware jetzt Angriffe angreift, indem sie die Herausforderung der doppelten Erpressung hinzufügt. Organisation erfordert Aufmerksamkeit von solchen Zwangstaktiken, um mögliche Störungen, finanzielle Verluste und Reputationsschäden zu vermeiden.

Ein weiterer Grund ist der Ransomware-Angriff auf die Spedition Forward Air. Nach Angaben des Beamten kostet der Vorfall im vierten Quartal 7,5 US-Dollar.

  1. Februar 2021

Xiaopao entdeckte den HDLocker-Ransomware-Virus, der eine _HD-Zeichenfolge zum Verschlüsseln von Dateien verwendet. Der Entdecker entdeckte auch eine andere Ransomware, eine Variante der Xorist-Ransomware, die Dateien mit der Erweiterung .omfl codiert.

Die Neuigkeit des Tages war jedoch die Blockchain-Analyse, die Verbindungen zwischen vier der größten Ransomware-Stämme des Jahres 2020 zeigt. Die Cybersicherheitsforscher gaben an, dass viele mit RaaS verbundene Unternehmen Angriffe ausführen, indem sie die bekanntesten Ransomware-Stämme, nämlich Maze, Egregor, SunCrypt und Doppelpaymer, austauschen.

  1. Februar 2021

Zwei große Elektrizitätsversorgungsunternehmen, Centrais Eletricas Brasileiras (Eletrobras) und Companhia Paranaense de Energia (Copel) aus Brasilien, berichteten an diesem Datum, dass sie in der vergangenen Woche einen Ransomware-Angriff erlitten hatten.