Neue Ransomware-Variante DoppelPaymer Fordert 100 BTC Lösegeld

Berichten zufolge haben Cybersicherheitsforscher eine neue Ransomware-Variante entdeckt, die als DoppelPaymer Ransomware bekannt ist. Dieser neue Ransomware-Virus arbeitet oder infiziert die Geräte der Opfer seit Mitte Juni und fordert sie auf, einen bestimmten Betrag in Höhe von USD zu zahlen. Darüber hinaus hat CrowdStrike untersucht, dass die Ransomware mindestens acht Versionen entfernt hat, die über leistungsstarke Funktionen zum Sperren von Daten sowie zum Stehlen von Daten bei jeder nachfolgenden Variante verfügen. Schauen wir uns DoppelPaymer Ransomware im Detail an.

Was ist DoppelPaymer die Doppelgänger Ransomware?

DoppelPaymer Ransomware wurde von Sicherheitsforschern entdeckt, die angaben, dass es sich bei der Ransomware um mindestens acht Versionen handelt und jede Variante über erweiterte Malware-Funktionen verfügt. Darüber hinaus stellten Forscher einige Ähnlichkeiten fest, als sie den Namen einer anderen Ransomware annahmen, d. H. BitPaymer Ransomware. Sowohl die Ransomware-Variante verwendet ähnlichen Quellcode. Werfen wir einen Blick auf die Aussage von CrowdStrike, in der die Unterschiede behandelt werden.

„Es gibt offensichtliche Ähnlichkeiten zwischen den von DoppelPaymer verwendeten Taktiken, Techniken und Verfahren (TTPs) und früheren TTPs von BitPaymer, wie z. B. die Verwendung von TOR für Lösegeldzahlungen und die gesperrte Erweiterung. Die Codeüberschneidungen deuten jedoch darauf hin, dass DoppelPaymer eine neuere Version der neuesten Version von BitPaymer ist. In der neuesten Version von BitPaymer kehrt beispielsweise der Code für die RC4-Zeichenfolgenverschleierung die Bytes vor der Verschlüsselung um und enthält eine Hilfsfunktion, die mehrere Formen der symmetrischen Verschlüsselung unterstützt (z. B. RC4, 128-Bit-AES und 256-Bit-AES). bisschen AES)… ”

Seitdem haben sich diese Ähnlichkeiten innerhalb der Gruppe, die BitPaymer betreibt, das auch als INDRIK SPIDER bekannt ist, aufgespalten. Für diejenigen, die sich dessen nicht bewusst sind, ist diese Gruppe eine Cyber-kriminelle Gruppe, die die Opfer betrügen und Geräte hacken soll. Sie sind verantwortlich für Betrug und Verlust von Millionen. Sie verwenden auch Dridex-Malware (Banking-Trojaner), um Bankausweise für die Verwendung bei Kabelbetrug zu stehlen. Diese Hacker-Gruppe wird 2014 von ehemaligen Mitgliedern der GameOver Zeus Cyber-Kriminellen aktiv.

Mit dem erfolgreichen Einsatz von Dridex Malware hat die Gruppe die Taktik geändert und BitPaymer weltweit herausgebracht, um mit viel Erpressungsgeld Geld für die Verschlüsselung von Daten zu erpressen. Der Betreiber von DoppelPaymer Ransomware wendet jedoch ähnliche Methoden an, wie das Verlangen eines hohen Lösegelds für die Verschlüsselung von Daten.

Der Preis kann sowohl in der Gruppe von 2 BTC bis 40 BTC als auch nach 100 BTC variieren. Die Betreiber von DoppelPaymer Ransomware und BitPaymer haben die gleiche Taktik angewendet wie das Verlangen von Lösegeld. Ihre Forderungen können zwischen 25000 USD und 120000 USD variieren. Beide Betreiber nutzen jedoch das Lösegeldschein- und Zahlungsportal, um Lösegeld zu sammeln. Das Portal bietet einen Lösegeldbetrag, eine BTC-Adresse, eine Zählerzeit und andere Zahlungsdetails, an die Lösegeld überwiesen werden kann.

Wer sind die Ziele? Öffentliche oder private Benutzer

Laut Sicherheitsexperten zielt DoppelPaymer Ransomware auf die öffentlichen Dienstleistungen ab, die von Regierungen angeboten werden. Cyberkriminelle verwenden mächtige Taktiken, um Ransomware bereitzustellen. Wenn wir von den ersten Opfern sprechen, City of Edcouch, Texas, die einen Lösegeldschein hinterlassen haben, der besagt, dass 8 BTC gezahlt werden müssen, um die verschlüsselten Daten auf infizierten PCs wiederherzustellen oder zu entschlüsseln. Die Hacker-Gruppe, die hinter dieser Ransomware-Attacke steckt, verlangt 40000 US-Dollar Lösegeld in BItcoin, um ihre auf dem Computer gespeicherten Daten zu entschlüsseln.

Das zweite Ziel war das chilenische Landwirtschaftsministerium. DoppelPaymer Ransomware wird erneut in den Nachrichten veröffentlicht, als die Ransomware den Server aus dem öffentlichen Dienst des Ministeriums für Landwirtschaft angegriffen hat. Das CSIRT (Computer Security Incident Response Team) hat den Angriff am 1. Juli beschränkt. Darin heißt es, dass DoppelPaymer Ransomware und seine Hacker-Gruppe immer noch aktiv sind und auf mehreren Computern Betrug wie diesen begehen.

Darüber hinaus greift diese neue Variante der Ransomware sowohl Privat- als auch Geschäftsanwender an, einschließlich Regierungsbehörden und anderer Behörden, und verlangt ein hohes Lösegeld für die Verschlüsselung von Daten. Wie auch immer, wir recherchieren die Angelegenheit sehr intensiv und werden trotzig ein Update veröffentlichen, falls es in Zukunft kommen wird. Für Anregungen oder Fragen schreiben Sie bitte in das Kommentarfeld unten.