Crone-Ransomware bringt weitere Bedrohungen in die Cyber-Landschaft

Was ist Crone Ransomware?

Crone-Ransomware ist ein Schadprogramm, das Daten verschlüsselt und Geld von seinen Opfern erpresst. Es wurde beobachtet, dass Crone Dateien auf infizierten Systemen verschlüsselt und an jede Datei die eindeutige Erweiterung „.crone“ anhängt. Beispielsweise wird eine Datei mit dem Namen „photo.jpg“ nach der Verschlüsselung in „photo.jpg.crone“ geändert.

Nach Abschluss des Verschlüsselungsprozesses hinterlässt Crone eine Lösegeldforderung mit dem Titel „How To Restore Your Files.txt“ auf dem System des Opfers. Diese auf Englisch und Russisch verfasste Nachricht informiert den Benutzer darüber, dass seine Dateien nun nicht mehr zugänglich sind und vorhandene Backups gelöscht wurden. Anschließend wird die Zahlung von 0,006 Bitcoin – zum Zeitpunkt des Schreibens etwa 570 US-Dollar – im Austausch für den Entschlüsselungsschlüssel gefordert.

Folgendes steht in der Lösegeldforderung:

--------------- Hello ---------------

!!!IMPORTANT !!!
###################################
# you Decryptor ID is : - #
###################################

Your computers and servers are encrypted, and backups are deleted.
We use strong encryption algorithms, so no one has yet been able to decrypt their files without our participation.

The only way to decrypt your files is to purchase a universal decoder from us, which will restore all the encrypted data and your network.

Follow our instructions below, and you will recover all your data:

1) Pay 0,006 bitcoin to 1E6cvG6iEbufvYspsDa3XQ3WJgEMvRTm9i
2) Send us a message with your Decryptor ID and transaction ID at babuckransom@tutanota.com
3) Launch decryptor.exe, which our support will send you through email

What guarantees?
------------------
We value our reputation. If we will not do our work and liabilities, nobody will pay us. This is not in our interests.
All our decryption software is tested by time and will decrypt all your data.
------------------

!!! DO NOT TRY TO RECOVER ANY FILES YOURSELF. WE WILL NOT BE ABLE TO RESTORE THEM!!!

--------------- Привет ---------------

!!!ВАЖНО!!!
###################################
# товй Decryptor ID : - #
###################################

Ваши компьютеры и серверы шифруются, а резервные копии удаляются.
Мы используем надежные алгоритмы шифрования, поэтому никто еще не смог расшифровать свои файлы без нашего участия.

Единственный способ расшифровать ваши файлы - это приобрести у нас универсальный декодер, который восстановит все зашифрованные данные и вашу сеть.

Следуйте нашим инструкциям ниже, и вы восстановите все свои данные:

1) Переведите 0,006 биткоина на 1E6cvG6iEbufvYspsDa3XQ3WJgEMvRTm9i
2) Отправьте нам сообщение с вашим Decryptor ID и с идентификатором транзакции по адресу babuckransom@tutanota.com
3) Запустите decryptor.exe, который наша служба поддержки отправит вам по электронной почте

Какие гарантии?
------------------
Мы дорожим своей репутацией. Если мы не выполним свою работу и обязательства, нам никто не заплатит. Это не в наших интересах.
Все наши программы для расшифровки проверены временем и расшифруют все ваши данные.
------------------

!!! НЕ ПЫТАЙТЕСЬ ВОССТАНОВИТЬ КАКИЕ-ЛИБО ФАЙЛЫ САМОСТОЯТЕЛЬНО. ИНАЧЕ МЫ НЕ СМОЖЕМ ИХ ВОССТАНОВИТЬ!!!

Was Ransomware-Programme tun

Ransomware wie Crone funktioniert, indem sie Benutzer durch komplexe Verschlüsselung aussperrt und ihnen den Zugriff auf ihre Dateien verweigert. Sobald ein System infiziert ist, werden Benutzer aufgefordert, ein Lösegeld, meist in Kryptowährung, zu zahlen, um angeblich wieder Zugriff auf ihre Daten zu erhalten. Diese Programme tarnen sich oft als normale Dateien oder legitime Software und verleiten Benutzer dazu, die Malware unwissentlich zu starten.

Es ist wichtig zu betonen, dass die Zahlung des Lösegelds keine Garantie für die Wiederherstellung der Dateien darstellt. Cyberkriminelle nehmen das Geld häufig und verschwinden, sodass die Opfer keine Möglichkeit haben, sich zu wehren. Darüber hinaus fördert die Zahlung nur die illegalen Machenschaften, die hinter diesen Machenschaften stehen, und ermutigt zu weiteren Angriffen, wodurch der Kreislauf der digitalen Erpressung weitergeht.

Die Anforderungen und die Gefahr

Im Fall von Crone werden Opfer ausdrücklich davor gewarnt, die Dateien selbst zu entschlüsseln, da dies die Wiederherstellung dauerhaft unmöglich machen könnte. Dies ist eine gängige Einschüchterungstaktik von Ransomware-Betreibern, um Opfer zur Zustimmung zu zwingen. Die Lösegeldsumme ist zwar im Vergleich zu einigen spektakulären Angriffen vergleichsweise gering, stellt aber dennoch eine beträchtliche Summe dar, insbesondere angesichts der Unsicherheit der Datenwiederherstellung.

Wie die meisten Ransomware-Programme lässt sich Crone nicht ohne Folgen entfernen. Selbst wenn die Malware selbst vom System gelöscht wird, bleiben die verschlüsselten Dateien gesperrt, sofern nicht der richtige Entschlüsselungsschlüssel verwendet wird. Ohne Backup bleibt Opfern oft keine andere Wahl, als von vorne anzufangen oder das Risiko einzugehen, das Lösegeld zu zahlen.

Wie sich Ransomware verbreitet

Wie viele Ransomware-Varianten wird Crone mithilfe verschiedener betrügerischer Methoden verbreitet. Dazu gehören Phishing-E-Mails mit schädlichen Anhängen oder Links, gebündelte Software-Installationsprogramme aus unseriösen Quellen sowie gefälschte Updates oder Software-Cracks. Zu den gängigen Dateitypen zur Verbreitung von Malware gehören ausführbare Dateien (.exe), komprimierte Dateien (.zip oder .rar), Office-Dokumente und sogar PDFs.

Nach der Ausführung beginnt Ransomware ihren Angriff im Hintergrund, verschlüsselt Dateien und deaktiviert Systemfunktionen wie Wiederherstellungspunkte oder Backups, um eine einfache Wiederherstellung zu verhindern. In manchen Fällen kann sich Ransomware sogar über lokale Netzwerke oder Wechseldatenträger verbreiten und einen infizierten Rechner zum Einfallstor für einen größeren Ausbruch machen.

Schutz vor Ransomware

Die wirksamste Verteidigung gegen Ransomware wie Crone ist Prävention. Benutzern wird empfohlen, wichtige Dateien regelmäßig zu sichern und diese an sicheren, isolierten Orten wie externen Festplatten oder Remote-Servern aufzubewahren. Sich ausschließlich auf Cloud-basierte Dienste oder Systemwiederherstellungsfunktionen zu verlassen, ist riskant, da manche Ransomware-Programme so programmiert sind, dass sie auch diese deaktivieren oder verschlüsseln.

Neben Backups sollten Nutzer im Internet vorsichtig sein. Vermeiden Sie das Öffnen verdächtiger E-Mails und das Klicken auf unbekannte Links. Laden Sie Software ausschließlich von vertrauenswürdigen Quellen herunter und halten Sie Systeme und Anwendungen mit offiziellen Tools auf dem neuesten Stand. Insbesondere Unternehmen sollten Netzwerksegmentierung und Mitarbeiterschulungen implementieren, um das Risiko einer weitverbreiteten Infektion zu verringern.

Fazit

Die Crone-Ransomware ist nur eine von vielen neuen Bedrohungen in der Ransomware-Landschaft. Wie ihre Gegenstücke – beispielsweise Warning, RESOR5444 und Gunra – manipuliert Crone seine Opfer durch Angst und Dringlichkeit. Trotz dieser Drucktaktiken und oft überzeugender Lösegeldforderungen betonen Sicherheitsexperten jedoch weiterhin, dass die Zahlung von Lösegeld unzuverlässig und unethisch ist.

Da sich Ransomware ständig weiterentwickelt, müssen auch unsere Abwehrmaßnahmen verbessert werden. Durch eine Kombination aus intelligenter digitaler Hygiene, regelmäßigen Backups und Benutzerschulungen können sich Einzelpersonen und Organisationen gleichermaßen davor schützen, Opfer von Ransomware wie Crone zu werden.

April 29, 2025
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.