Deno-Ransomware
Eine neue Ransomware-Variante, die zur Conti-Familie gehört, wurde Ende Juli 2022 in freier Wildbahn gesichtet. Der neue Stamm heißt Deno-Ransomware.
Die Ransomware unterscheidet sich kaum von anderen Conti-Klonen. Deno verschlüsselt die Mehrheit der auf dem Opfersystem gefundenen Dateien. Die verschlüsselten Dateien können nicht geöffnet und gelesen werden, wodurch sie unbrauchbar werden.
Jede von der Deno-Ransomware verschlüsselte Datei erhielt die Erweiterung „.DENO“ nach ihrer ursprünglichen. Auf diese Weise wird eine von Deno verschlüsselte Datei, die zuvor "waterfall.jpg" hieß, in "waterfall.jpg.DENO" umgewandelt. Die Ransomware verschlüsselt alle wichtigen Medien-, Dokument- und Archivdateierweiterungen sowie Datenbankdateien. Nur die für den Betrieb von Windows wesentlichen Dateien bleiben intakt.
Die Ransomware platziert ihre Lösegeldforderung in einer einfachen Textdatei namens „readme.txt“, die auf dem Desktop abgelegt wird. Es werden keine konkreten Forderungen erwähnt und die Kriminellen, die die Deno-Ransomware betreiben, erwarten, dass sich die Opfer mit ihnen in Verbindung setzen und die Bedingungen aushandeln. Natürlich ist der Umgang mit Kriminellen niemals ratsam, und es gibt keine Garantie dafür, dass Sie jemals ein funktionierendes Entschlüsselungstool erhalten, selbst wenn Sie tun, was sie wollen.
Der vollständige Text der Lösegeldforderung lautet wie folgt:
Ihr Netzwerk ist GESPERRT. Versuchen Sie nicht, andere Software zu verwenden. Für die Entschlüsselung KEY schreiben Sie HIER:
flapalinta1950 bei protonmail dot com
xersami bei protonmail dot com
Es gibt kein bekanntes frei verfügbares Entschlüsselungstool für die Deno-Ransomware, und der beste Weg, verschlüsselte Dateien wiederherzustellen, besteht nach wie vor darin, auf Offline-Backups zurückzugreifen.





