Es überrascht nicht, dass Cyber-Gauner das Wort “Coronavirus” in ihre bösartige Software integrieren. Seit die COVID-19-Pandemie Anfang dieses Jahres begann, tauchten verschiedene Malware mit dem Wort “Coronavirus” in ihm auf. Ein solches Beispiel ist die CoronaVirus Ransomware . Als Ransomware, Es ist ziemlich einfach, es wird in den Computer, verschlüsselt Dateien, und fordert Opfer zahlen ein Lösegeld, um die decryptor zu bekommen. Jedoch, zusammen mit dem CoronaVirus Ransomware kommt ein KPOT Trojaner. KPOT ist ein berüchtigter Trojaner, der sich auf das Stehlen sensibler Daten von Benutzern konzentriert, wie z. B. Anmeldeinformationen.

CoronaVirus Ransomware comes together with data-stealing trojan KPOT

Die CoronaVirus Ransomware Spreads über eine gefälschte System-Utility-Seite

Diese Ransomware und Trojaner werden über eine Seite für eine gefälschte Windows-SystemoptimierungProgramm WiseCleaner verteilt. Die Website verteilt eine bösartige Datei namens WSHSetup.exe, die im Wesentlichen ein Downloader für die CoronaVirus Ransomware und die Daten stehlen Trojaner KPOT ist. Wenn Benutzer die Datei ausführen, werden File1.exe und file2.exe heruntergeladen.

Es ist unklar, wie genau Benutzer auf der Seite der Verteilung der bösartigen Datei landen würde. Es ist möglich, dass Benutzer Links zu ihm in verschiedenen Foren begegnen könnten, oder umgeleitet werden, wenn fragwürdige Websites zu durchsuchen.

Nach erfolgreicher Infiltration, der Trojaner wird Dateien stehlen, während die Ransomware Dateien verschlüsseln wird

Nachdem die WSHSetup.exe Datei ausgeführt wurde, werden zwei Dateien, file1.exe und file2.exe heruntergeladen. Der erste ist der KPOT-Trojaner, der zweite der CoronaVirus Ransomware .

Wenn die Ransomware ausgeführt wird, Es wird beginnen, Dateien zu verschlüsseln. Sie werden dies vielleicht zunächst nicht bemerken, aber sie werden sicherlich erkennen, dass etwas nicht stimmt, wenn Sie keine Ihrer persönlichen Dateien öffnen können, weil sie verschlüsselt wurden. Die Namen der betroffenen Dateien werden in coronaVi2022@protonmail.ch geändert werden, das ist eine Kontakt-E-Mail-Adresse, die Benutzer verwenden müssten, wenn sie sich entscheiden, das Lösegeld zu zahlen.

Im Folgenden finden Sie eine Liste der Dateierweiterungen, die als Ziel gelten:

.bak, .bat, .doc, .jpg, .jpe, .txt, .tex, .dbf, .xls, .cry, .xml, .vsd, .pdf, .csv, .bmp, .tif, .tax, .gif, .gbr, .png, .mdb, .mdf, .sdf, .dwg, .dxf, .dgn, .stl, .gho, .ppt, .acc, .vpd, .odt, .ods, .rar, .zip, .cpp, .pas, .asm, .rtf, .lic, .avi, .mov, .vbs, .erf, .epf, .mxl, .cfu, .mht, .bak, .old

Wenn die Ransomware getan ist Verschlüsselung von Dateien getan, Es wird eine CoronaVirusfallen fallenlassen.txt Erpresserbrief. Der Hinweis verlangt, dass Benutzer zahlen 0,008 Bitcoins (derzeit 154 $), um den decryptor zu bekommen. Angeblich, sobald die Zahlung erfolgt ist und Sie eine E-Mail an die angezeigten E-Mail-Adressen senden, erhalten Sie einen decryptor. Leider können Sie fast sicher sein, dass ein decryptor nicht an Sie gesendet wird. Ob Cyber-Gauner senden die decryptor ist fraglich in den besten Zeiten, mit der CoronaVirus Ransomware es fast sicher ist, dass es nicht gesendet werden.

Hier ist der Erpresserbrief:

“CORONAVIRUS is there
All your file are crypted.
Your computer is temporarily blocked on several levels.
Applying strong military secret encryption algorithm.

To assist in decrypting your files, you must do the following:
1. Pay 0.008 btc to Bitcoin wallet bc1q6ryyex33jxgr946u3jyre66uey07e2xy3v2cah
or purchase the receipt Bitcoin;
2. Contact us by e-mail: coronaVi2022@protonmail.ch and tell us this your
unique ID: – 56GH8709EE123KJK903IUMN018DGF71E
and send the link to Bitcoin transaction generated or Bitcoin check number.
After all this, you get in your email the following:
1. Instructions and software to unlock your computer
2. Program – decryptor of your files.
Donations to the US presidential elections are accepted around the clock.
Desine sperare qui hic intras! [Wait to payment timeout 25 – 40 min]”

Während Sie mit der Ransomware zu tun haben, der KPOT-Trojaner würde versuchen, persönliche Informationen auf dem infizierten Computer gespeichert zu stehlen. Dazu gehören Browser-Informationen wie Passwörter, Cookies, Kreditkartennummern, Bankkontoinformationen usw. Es ist mehr als wahrscheinlich, dass der Trojaner ist der Hauptteil des Angriffs, die Ransomware ist wahrscheinlich eine Ablenkung.

Was sollten Sie tun, wenn Ihr Computer infiziert wird CoronaVirus Ransomware und KPOT Trojaner

Wenn Ihre Dateien plötzlich in coronaVi2022@protonmail.ch umbenannt werden und Ihr Systemlaufwerk in CoronaVirus (C:) umbenannt wird, ist Ihr Computer sowohl mit dem als auch CoronaVirus Ransomware mit dem KPOT-Trojaner infiziert. Es ist sehr unwahrscheinlich, dass die Zahlung des Lösegeldes tatsächlich in einem decryptor zu Ihnen gesendet führen. Was Sie mehr besorgt sein sollten, ist der Trojaner, der Ihre Daten stiehlt. Sie müssen sofort scannen Sie Ihren Computer mit Antiviren-Software zu entfernen CoronaVirus Ransomware und der KPOT-Trojaner. Sobald Ihr Computer malwarefrei ist, ändern Sie alle Ihre Passwörter auf einmal, einschließlich Social-Media-Konten, Online-Bank und E-Mail. Behalten Sie außerdem Ihre Kreditkartendatensätze für ungewöhnliche Transaktionen im Auge, wenn Sie Ihre Daten in einem Ihrer Browser gespeichert haben.

Hinterlasse eine Antwort