Was ist Pomochit Ransomware?

ransomware

Pomochit ist ein Ransomware-artiges Programm, das als Teil der MedusaLocker-Ransomware-Familie identifiziert wurde. Diese Malware verschlüsselt Dateien auf dem infizierten System und zielt darauf ab, von Opfern Geld für die Entschlüsselung zu erpressen.

Dateiverschlüsselung und Lösegeldforderung

Auf unserem Testrechner hat Pomochit den Titeln verschlüsselter Dateien die Erweiterung „.pomochit01“ hinzugefügt. So wurde beispielsweise aus „1.jpg“ „1.jpg.pomochit01“ und aus „2.png“ „2.png.pomochit01“. Die Zahl in der Erweiterung kann je nach Ransomware-Variante variieren.

Nach Abschluss des Verschlüsselungsprozesses hinterließ Pomochit eine Lösegeldforderung mit dem Namen „How_to_back_files.html“. Diese Forderung weist darauf hin, dass die Ransomware in erster Linie auf große Unternehmen und nicht auf einzelne Heimanwender abzielt.

Der Erpresserbrief von Pomochit lautet wie folgt:

YOUR PERSONAL ID:
-


/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!


Your files are safe! Only modified. (RSA+AES)


ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.


No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..


We only seek money and our goal is not to damage your reputation or prevent
your business from running.


You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.


Contact us for price and get decryption software.


email:
pomocit01@kanzensei.top
pomocit01@surakshaguardian.com


* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.


* Tor-chat to always be in touch:


qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Lösegeldforderung Übersicht

Aus der Lösegeldforderung von Pomochit geht hervor, dass das Unternehmensnetzwerk des Opfers kompromittiert wurde. Darin heißt es, dass die verschlüsselten Dateien mithilfe der kryptografischen Algorithmen RSA und AES gesichert wurden. Darüber hinaus wurden während des Angriffs vertrauliche und persönliche Daten abgegriffen.

Der Hinweis warnt die Opfer davor, die verschlüsselten Dateien umzubenennen, zu ändern oder Wiederherstellungstools von Drittanbietern zu verwenden, da diese Aktionen die Daten unentschlüsselbar machen könnten. Die Angreifer verlangen eine Zahlung für die Entschlüsselung und drohen, den gestohlenen Inhalt zu veröffentlichen, wenn ihre Forderungen nicht erfüllt werden. Wenn innerhalb von 72 Stunden kein Kontakt hergestellt wird, erhöht sich der Lösegeldbetrag. Opfer dürfen die Entschlüsselung an einigen Dateien kostenlos testen, bevor sie die Zahlung leisten.

Die Natur der Pomochit-Ransomware

Basierend auf umfangreichen Untersuchungen zu Ransomware-Infektionen ist es normalerweise unmöglich, Dateien ohne die Beteiligung der Angreifer zu entschlüsseln. Die Zahlung des Lösegelds garantiert jedoch keine Datenwiederherstellung, da Cyberkriminelle trotz Zahlungseingangs häufig die versprochenen Entschlüsselungsschlüssel oder -software nicht liefern. Daher wird dringend davon abgeraten, den Forderungen der Kriminellen nachzukommen, um ihre illegalen Aktivitäten nicht zu unterstützen.

Das Entfernen der Pomochit-Ransomware vom Betriebssystem verhindert eine weitere Datenverschlüsselung. Leider werden durch das Entfernen bereits infizierte Dateien nicht wiederhergestellt. Die einzige Lösung besteht darin, sie aus einem Backup wiederherzustellen, falls zuvor eines erstellt und an einem anderen Ort gespeichert wurde.

Präventions- und Backup-Strategien

Die beste Möglichkeit, die Datensicherheit zu gewährleisten, besteht darin, Backups an mehreren unterschiedlichen Standorten aufzubewahren, beispielsweise auf Remote-Servern, nicht angeschlossenen Speichergeräten und anderen sicheren Mitteln.

OceanSpy, ZILLA, LostInfo und GameCrypt sind einige der neuesten Ransomware-Varianten. Diese Programme funktionieren ähnlich, indem sie Dateien verschlüsseln und für die Entschlüsselung eine Zahlung verlangen.

Ransomware-Verteilungsmethoden

Cyberkriminelle verwenden hauptsächlich Phishing- und Social-Engineering-Taktiken, um Ransomware und andere Malware zu verbreiten. Schadsoftware wird oft als gewöhnliche Programme oder Medien getarnt. Alternativ kann Malware mit regulärem Inhalt gebündelt werden.

Infektiöse Dateien kommen in verschiedenen Formaten vor, beispielsweise als Archive (ZIP, RAR), ausführbare Dateien (.exe, .run) und Dokumente (Microsoft Office, PDF). Wenn eine bösartige Datei ausgeführt wird, beginnt die Infektionskette.

Gängige Verteilungsmethoden

  • Trojaner vom Typ „Backdoor/Loader“ : Schädliche Programme, die unbefugten Zugriff auf das System des Opfers ermöglichen.
  • Drive-By-Downloads : Heimliche oder betrügerische Downloads, die ohne das Wissen des Benutzers initiiert werden.
  • Bösartige Anhänge oder Links in Spam-E-Mails : Phishing-E-Mails, die schädliche Links oder Anhänge enthalten.
  • Online-Betrug und Malvertising : Irreführende Online-Anzeigen oder Betrugswebsites, die zum Download von Malware führen.
  • Nicht vertrauenswürdige Download-Kanäle : Freeware- und Drittanbieter-Websites, P2P-Sharing-Netzwerke usw.
  • Illegale Software-Aktivierungstools („Cracks“) : Nicht autorisierte Tools, die zum Umgehen der Softwareaktivierung verwendet werden.
  • Gefälschte Updates : Gefälschte Updates für legitime Software, die Malware übertragen.

Im Kampf gegen Ransomware-Bedrohungen wie Pomochit sind Wachsamkeit und robuste Sicherheitspraktiken unerlässlich. Regelmäßige Backups, ein vorsichtiger Umgang mit E-Mails und die Vermeidung verdächtiger Downloads können das Infektionsrisiko erheblich senken. Denken Sie daran: Wenn es um Cybersicherheit geht, ist Vorbeugen immer besser als Heilen.

July 29, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.