Scrypt-ransomware
Tijdens hun onderzoek naar opkomende malwarebedreigingen hebben cyberbeveiligingsonderzoekers een nieuw type ransomware geïdentificeerd, genaamd Scrypt Ransomware. Deze kwaadaardige software is ontworpen om apparaten te infiltreren en hun bestanden te versleutelen, waarna losgeld van de getroffen slachtoffers wordt geëist in ruil voor het ontsleutelen van de bestanden.
Na activering codeert de Scrypt Ransomware een breed scala aan bestanden op de geïnfecteerde apparaten en wijzigt hun oorspronkelijke bestandsnamen door een '.scrypt'-extensie toe te voegen. Een bestand met de naam '1.png' zou bijvoorbeeld na codering verschijnen als '1.png.scrypt', en '2.pdf' zou '2.pdf.scrypt' worden, enzovoort.
Nadat het coderingsproces is voltooid, creëert de ransomware een losgeldbrief met de naam 'readme.txt' op het aangetaste apparaat en verandert de achtergrondafbeelding van het bureaublad. Deze losgeldbrief verschilt met name van typische ransomware-berichten, omdat er cruciale informatie ontbreekt. Deze afwezigheid van belangrijke details impliceert dat deze versie van de Scrypt Ransomware nog steeds wordt ontwikkeld en verfijnd.
Door de Scrypt-ransomware kunnen slachtoffers mogelijk geen toegang meer krijgen tot hun eigen gegevens
De losgeldbrief die bij de Scrypt Ransomware hoort, informeert de slachtoffers dat hun gegevens zijn gecodeerd en benadrukt dat alleen de aanvallers over de middelen beschikken om de vergrendelde bestanden te decoderen. Het bericht geeft de slachtoffers opdracht om $500 aan Bitcoin-cryptocurrency over te maken naar de cybercriminelen om weer toegang te krijgen tot hun bestanden.
Als u niet binnen een week betaalt, wordt het losgeldbedrag verhoogd tot $ 5000. Bovendien, als het slachtoffer ervoor kiest om niet te voldoen, kunnen zijn privégegevens zoals IP-adres, geolocatie, gebruikersnamen, e-mails, Discord-gegevens en wachtwoorden op het dark web worden verkocht.
Opvallende weglatingen in de notitie zijn echter het ontbreken van een crypto-portemonnee-adres voor de overdracht van losgeld en eventuele contactgegevens zoals e-mail. Als gevolg hiervan kunnen de slachtoffers niet volgens de instructies met de aanvallers communiceren of de benodigde betalingsgegevens verkrijgen.
Dit probleem met de losgeldbrief zal waarschijnlijk worden verholpen in toekomstige releases van Scrypt. De ontbrekende informatie kan worden toegeschreven aan een vergissing of aan de mogelijkheid dat deze versie van de ransomware is vrijgegeven voor testdoeleinden.
Deskundigen waarschuwen dat in gevallen van ransomware decodering zonder tussenkomst van de aanvallers doorgaans niet haalbaar is. Bovendien is het herstel van bestanden niet gegarandeerd, zelfs als het losgeld wordt betaald, omdat criminelen vaak decoderingstools achterhouden ondanks de betaling. Daarom wordt slachtoffers ten zeerste afgeraden het losgeld te betalen en daarmee deze criminele activiteit in stand te houden.
Om verdere versleuteling door de Scrypt-ransomware te stoppen, is het absoluut noodzakelijk om de malware van het besturingssysteem te verwijderen. Helaas zal het verwijderen van de ransomware de bestanden die al zijn aangetast niet herstellen.
Zorg voor de veiligheid van uw gegevens en apparaten door passende maatregelen te nemen
Om de veiligheid van gegevens en apparaten tegen ransomware-aanvallen te garanderen, kunnen gebruikers verschillende noodzakelijke maatregelen nemen:
- Regelmatige software-updates : houd alle software, inclusief het besturingssysteem, antivirusprogramma's, webbrowsers en applicaties, up-to-date. Software-updates bevatten vaak beveiligingspatches die bescherming kunnen bieden tegen bekende kwetsbaarheden die door ransomware worden uitgebuit.
- Gebruik antimalwaresoftware : installeer betrouwbare antimalwaresoftware op uw apparaten. Zorg ervoor dat uw beveiligingsprogramma's regelmatig worden bijgewerkt en geconfigureerd om in realtime op bedreigingen te scannen.
- Wees waakzaam met e-mailbijlagen en links : Wees voorzichtig bij het omgaan met ongevraagde e-mails, vooral als deze bijlagen of links van onbekende of verdachte afzenders bevatten. Vermijd toegang tot bijlagen of links, tenzij u de authenticiteit van de afzender kunt verifiëren.
- Firewallbescherming inschakelen : Activeer en configureer een firewall op uw apparaten en netwerk om ongeautoriseerde toegang te voorkomen en te voorkomen dat onveilige software uw systeem infiltreert.
- Implementeer gegevensback-up : maak regelmatig een back-up van uw essentiële informatie naar een externe harde schijf, cloudopslag of andere veilige locaties. Zorg ervoor dat back-ups geautomatiseerd zijn en offline of op een extern netwerk worden opgeslagen om te voorkomen dat ze worden aangetast door ransomware.
- Gebruik sterke, unieke wachtwoorden : gebruik sterke wachtwoorden voor alle accounts en apparaten. Vermijd het gebruik van bekende wachtwoorden en overweeg het gebruik van een wachtwoordbeheerder om complexe wachtwoorden veilig te maken en op te slaan.
- Schakel tweefactorauthenticatie (2FA) in : Schakel indien mogelijk tweefactorauthenticatie (2FA) in om een extra beveiligingslaag aan uw accounts toe te voegen. Dit zal een goede hulp zijn bij het voorkomen van ongeautoriseerde toegang, zelfs als uw wachtwoord in gevaar is gebracht.
- Beperk gebruikersrechten : beperk gebruikersrechten op apparaten en netwerken om de impact van ransomware in geval van een infectie te minimaliseren. Gebruik het principe van minimale bevoegdheden, zodat gebruikers alleen toegang hebben tot de bronnen die nodig zijn voor hun rol.
Door deze maatregelen te volgen en een proactieve benadering van cyberbeveiliging te hanteren, kunnen gebruikers voorkomen dat ze het slachtoffer worden van ransomware-aanvallen en kunnen ze hun gegevens en apparaten beschermen tegen schade.
Het volledige losgeldbriefje dat slachtoffers van Scrypt Ransomwarewell krijgen is:
'Hello,'Hello,
Congrats you have been hit by the Scrypt Ransomware so lets talk about recovering your files. First off don't even waste your time with free decrypters.
Scrypt Ransomware uses 256 aes bit encryption which means its impossible to bruteforce or attempt to recover your files. So here are the steps to recovering
your files. First off let me prefix this by saying reporting this malware or leaving a bad review on the product will instantly disqualify you from recovering
your files, so if you wish to see your files in any shape or form I reccomend you keep quiet and follow these steps:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. Download BitPay: hxxps://bitpay.com/ This can also be downloaded from the microsoft store.
2. Purchase $500 in bitcoin using the buy crypto option
3. Send that $500 in bitcoin to this addr: {_BITCOIN_ADDR}
4. After you have sent the money send an email to {_EMAIL} saying that you have paid and please include your user id.
5. Wait roughly 6 hours, I will send you your decrypter and key which can be used to decrypt all files encrypted by the ransomware.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
YOU HAVE ONE WEEK, AFTER ONE WEEK DECRYPTING YOUR FILES WILL BECOME $5000
REPORTING THIS FILE TO ANYONE WILL RESULT IN A FULL LOSS OF FILES
FAILING TO PAY WILL RESULT IN YOUR PERSONAL DETAILS SUCH AS:
- IP
- Address
- Username
- Emails and passwords
- Discord Account
BEEN SOLD ON THE DARKWEB'