Angreifer verteilen Sodinokibi Ransomware im Auftrag des deutschen Nachrichtendienstes

Angreifer verteilen Sodinokibi Ransomware (auch bekannt als revil und Sodin) per E-Mail, die sich als Mitarbeiter des Bundesamtes für Sicherheit in der Informations (Bundesamt für Sicherheit in der Informationstechnik).

diesingen die „Warnung vor kompromittierten Benutzerdaten“ -Nachricht (“Warnmeldung kompromittierter Benutzerdaten”) als Subjekt, Angreifer drängen, ihre Opfer eine Anlage mit einem bösartigen PDF-Dokument zu öffnen, sagt die BSI-Nachricht.

Spam E-Mail (Englisch):

Gegenstand: Warnmeldung von kompromittierten Benutzerdaten – Bundesamt für Sicherheit in der Informations
Inhalt: Sehr geehrte Damen und Herren,
Das Europäische Cybergesetz in Kraft getreten 27 Juni 2019. Seit damals, das Bundesamt für Sicherheit in der Informations ist verpflichtet, Sie über einen möglichen Missbrauch Ihrer Daten informieren.
Im Juli 14, 2019, wurden mehrere Sicherheitslücken auf High-Traffic-Websites gefunden, die führte zum Verlust von persönlichen Daten. Nach sorgfältiger Analyse des verfügbaren Datensätze zu uns, wir können sagen, dass Ihre Datenteil dieses Datensatzes, so empfehlen wir Ihnen, sofort kompromittierten Passwörter zu ändern.

Nachdem das Dokument auf dem System geöffnet, Das hta Datei wird gestartet, um den legitimen Dienstprogramm mshta.exe mit, dann wird die Sodinokibi extortionate Software in das System geladen.

Durch das System zu infizieren, die Malware entfernt Schattenkopien der Dateien und deaktiviert Recovery auf Windows-Start. Dann verschlüsselt Sodinokibi Dateien auf dem System und für ihre Wiederherstellung erfordert $2500 in Bitcoin, nach einem bestimmten Zeitraum die Menge steigt auf $5000.

Die Malware wird erstellen auch Notizen Lösegeld namens mit dem [Erweiterung]-HOW-TO-DECRYPT.txt Format für alle gescannten Ordner, mit den Erpresserbriefen mit auch eindeutigen Schlüsseln und Link zu der Zahlungsseite.

Wenn die Opfer besuchen die Zahlungs Websites von den Angreifern geliefert, sie haben ihre einzigartige Erweiterung und Schlüssel eingeben, um das Lösegeld Anfrage Seite zu erhalten.

Früher wurde über Angriffe gemeldet, in denen Sodinokibi Betreiber-Dienstleister durch Managed gehackt Webroot SecureAnywhere und infizierte ihre Kunden’ Systeme mit erpresserischen Software.

Im Juni, Orakel Fest die Deserialisierung Verwundbarkeit in WebLogic Server, die zuvor verwendet wurde, die erpresserische Sodinokibi Software und Kryptowährung Bergleute zu verteilen.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"