Amateurhafte DemonWare-Ransomware-Kampagne rekrutiert Mitarbeiter des Unternehmens als Partner
Die DemonWare Ransomware ist ein einfaches Projekt, dessen Schöpfer es auf seiner GitHub-Seite zur Verfügung gestellt hat. Sie geben an, dass das DemonWare-Implantat nicht mit böswilliger Absicht verwendet werden sollte. Stattdessen können Entwickler es zu Test- und Bildungszwecken verwenden. Leider können solche Haftungsausschlüsse Cyberkriminelle nicht davon abhalten, Projekte zu stehlen und sie für ihre bösen Taten zu verwenden. Dies ist genau der Glaube der DemonWare Ransomware. Da es sich um Open Source handelt, können Hacker geringfügige Änderungen an seinem Code vornehmen, um ihn nach ihren Bedürfnissen zu bearbeiten. Auf diese Weise können sie eine andere Lösegeldforderung verwenden, zusätzliche Aufgaben ausführen oder einfach die Dateierweiterung ändern, die die DemonWare Ransomware verwendet, um gesperrte Dateien zu markieren.
Die Standardversion der DemonWare Ransomware markiert Dateien mit der Erweiterung „.DEMON“ und löscht das Dokument „README.txt“. Letzteres erklärt dem Opfer Ransomware-Angriffe und sagt ihm, dass es normalerweise eine Lösegeldgebühr zahlen müsste, um seine Daten wiederherzustellen. Da die DemonWare Ransomware jedoch lehrreich ist, verlangt der ursprüngliche Autor kein Geld. Sie verweisen den Benutzer auf eine Website, auf der er seinen einzigartigen Entschlüsselungsschlüssel kostenlos erhalten kann.
Amateur-Hacker nehmen DemonWare-Ransomware an und versuchen, Partner zu rekrutieren
Cyberkriminelle kümmern sich jedoch nicht um Haftungsausschlüsse, und dies ist der Glaube von DemonWare Ransomware. Einer der neuesten Bedrohungsakteure, der diese Malware verwendet, scheint auch eine besondere Methode zu verwenden, um Partner zu finden. Die Täter scheinen sicherlich Amateure zu sein, wenn man bedenkt, dass sie die erste Open-Source-Ransomware verwenden, die sie auf GitHub gefunden haben. Sie sprechen Mitarbeiter von Unternehmen an und bitten sie, Teil ihres Programms zu werden. Der Empfänger kann dies tun, indem er die Ransomware in das Firmennetzwerk einfügt und dann 40% der eventuell zu zahlenden Lösegeldgebühr zurückerhält. Angeblich planen die Kriminellen, über eine Million Dollar zu verlangen, daher kann der Plan sehr lukrativ sein. Die Gauner verwenden die E-Mail cryptonation92@oulook.com und das Telegram madalin8888.
Sie können sicher sein, dass das Angebot keine gute Option ist. Menschen werden nicht nur strafrechtlich verfolgt, weil sie Ransomware installiert haben, sondern es ist unwahrscheinlich, dass die amateurhaften Täter Geld auszahlen werden. Wenn Sie eine E-Mail von den mutmaßlichen Erstellern der DemonWare Ransomware erhalten, sollten Sie diese ignorieren.





