Wird Popcorn Time Ransomware gnädig oder ist es nur ein Scherz?

Obwohl es unzählige Ransomware- Stämme mit endlosen Angriffen gegeben hat, scheinen die Ransomware-Autoren geplant zu haben, Benutzer mit neueren Taktiken zu erschrecken.

Wir haben bereits Ransomware-Stämme erhalten, die Dateien löschen würden, wenn das Lösegeld nicht innerhalb der vorgeschriebenen Frist bezahlt wird. Darüber hinaus gibt es Varianten, die Benutzerdaten durch Ändern des Dateinamens sperren, wodurch die Entschlüsselung noch schwieriger wird. Diesmal entschieden sich die Ransomware-Autoren jedoch dafür, einen einfachen Fluss der Popcorn Time Ransomware zu gewährleisten, um ihren Aufwand zu reduzieren. Oder wir sollten sagen, sie haben beschlossen, den Opfern gegenüber ein wenig barmherzig zu sein.

Kürzlich wurde ein weiterer Ransomware-Stamm namens Popcorn Time von MalwareHunterTeam entdeckt. Die Variante hat eine ungewöhnliche Möglichkeit, von Benutzern Geld zu erpressen. Wenn ein Opfer die Belastung erfolgreich an zwei andere Benutzer weitergibt, erhält es einen kostenlosen Entschlüsselungsschlüssel. Vielleicht muss das Opfer zahlen, wenn es nicht in der Lage ist, es weiterzugeben. Um es noch schlimmer zu machen, gibt es einen unvollendeten Code in der Ransomware, der Dateien löscht, wenn der Benutzer viermal den falschen Entschlüsselungsschlüssel eingibt.

Was ist an Popcorn Time Ransomware faul?

Der Stamm hat einen Empfehlungslink, der aufbewahrt wird, um ihn an andere Benutzer weiterzugeben. Das ursprüngliche Opfer erhält den Entschlüsselungsschlüssel, wenn die beiden weiteren Lösegeld bezahlt haben. Aber wenn sie dies nicht tun, muss das Hauptopfer die Zahlung leisten. Bleeping Computer zitiert: „Um dies zu erleichtern, enthält der Lösegeldschein von Popcorn Time eine URL, die auf eine Datei verweist, die sich auf dem TOR-Server der Ransomware befindet. Zu diesem Zeitpunkt ist der Server ausgefallen, daher ist nicht sicher, wie diese Datei angezeigt oder getarnt wird, um Leute dazu zu bringen, sie zu installieren.“

Wird Popcorn Time Ransomware gnädig oder ist es nur ein Scherz?

Darüber hinaus kann der Variante eine weitere Funktion hinzugefügt werden, die Dateien löscht, wenn der Benutzer viermal einen falschen Entschlüsselungsschlüssel eingibt. Anscheinend befindet sich die Ransomware noch in der Entwicklungsphase und daher ist nicht bekannt, ob diese Taktik bereits vorhanden ist oder nur ein Scherz ist.

Siehe auch:  Jahr der Ransomware: Eine kurze Zusammenfassung

Funktionsweise von Popcorn Time Ransomware

Nach erfolgreicher Installation der Ransomware wird überprüft, ob die Ransomware bereits über mehrere Dateien wie %AppData%\been_here und %AppData%\server_step_one ausgeführt wurde . Wenn das System bereits mit der Ransomware infiziert wurde, beendet sich der Stamm von selbst. Popcorn Time versteht dies, wenn das System die Datei 'been_here' hat. Wenn keine solche Datei auf einem Computer beendet wird, verbreitet die Ransomware die Bösartigkeit weiter. Es lädt verschiedene Bilder herunter, um sie als Hintergrund zu verwenden oder den Verschlüsselungsprozess zu starten.

Da sich Popcorn Time noch in der Entwicklungsphase befindet, verschlüsselt es lediglich einen Testordner namens Efiles . Dieser Ordner existiert auf dem Desktop der Benutzer und enthält verschiedene Dateien wie .back, .backup, .ach usw. (die vollständige Liste der Dateierweiterungen ist unten aufgeführt).


.1cd, .3dm, .3ds, .3fr, .3g2, .3gp, .3pr, .7z, .7zip, .aac, .aaf, .ab4, .accdb, .accde, .accdr, .accdt, .ach, .acr, .act, .adb, .adp, .ads, .aep, .aepx, .aes, .aet, .agdl, .ai, .aif, .aiff, .ait, .al, .amr, .aoi, .apj, .apk, .arch00, .arw, .as, .as3, .asf, .asm, .asp, .aspx, .asset, .asx, .atr, .avi, .awg, .back, .backup, .backupdb, .bak, .bar, .bay, .bc6, .bc7, .bdb, .bgt, .big, .bik, .bin, .bkf, .bkp, .blend, .blob, .bmd, .bmp, .bpw, .bsa, .c, .cas, .cdc, .cdf, .cdr, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .cdx, .ce1, .ce2, .cer, .cfg, .cfr, .cgm, .cib, .class, .cls, .cmt, .config, .contact, .cpi, .cpp, .cr2, .craw, .crt, .crw, .cs, .csh, .csl, .css, .csv, .d3dbsp, .dac, .dar, .das, .dat, .dazip, .db, .db0, .db3, .dba, .dbf, .dbx, .db_journal, .dc2, .dcr, .dcs, .ddd, .ddoc, .ddrw, .dds, .der, .des, .desc, .design, .dgc, .dir, .dit, .djvu, .dmp, .dng, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .drf, .drw, .dtd, .dwg, .dxb, .dxf, .dxg, .easm, .edb, .efx, .eml, .epk, .eps, .erbsql, .erf, .esm, .exf, .fdb, .ff, .ffd, .fff, .fh, .fhd, .fla, .flac, .flf, .flv, .flvv, .forge, .fos, .fpk, .fpx, .fsh, .fxg, .gdb, .gdoc, .gho, .gif, .gmap, .gray, .grey, .groups, .gry, .gsheet, .h, .hbk, .hdd, .hkdb, .hkx, .hplg, .hpp, .htm, .html, .hvpl, .ibank, .ibd, .ibz, .icxs, .idml, .idx, .iff, .iif, .iiq, .incpas, .indb, .indd, .indl, .indt, .inx, .itdb, .itl, .itm, .iwd, .iwi, .jar, .java, .jnt, .jpe, .jpeg, .jpg, .js, .kc2, .kdb, .kdbx, .kdc, .key, .kf, .kpdx, .kwm, .laccdb, .layout, .lbf, .lck, .ldf, .lit, .litemod, .log, .lrf, .ltx, .lua, .lvl, .m, .m2, .m2ts, .m3u, .m3u8, .m4a, .m4p, .m4u, .m4v, .map, .max, .mbx, .mcmeta, .md, .mdb, .mdbackup, .mdc, .mddata, .mdf, .mdi, .mef, .menu, .mfw, .mid, .mkv, .mlb, .mlx, .mmw, .mny, .mos, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .mpp, .mpqge, .mrw, .mrwref, .msg, .myd, .nc, .ncf, .nd, .ndd, .ndf, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nsd, .nsf, .nsg, .nsh, .ntl, .nvram, .nwb, .nx2, .nxl, .nyf, .oab, .obj, .odb, .odc, .odf, .odg, .odm, .odp, .ods, .odt, .ogg, .oil, .orf, .ost, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pab, .pages, .pak, .pas, .pat, .pcd, .pct, .pdb, .pdd, .pdf, .pef, .pem, .pfx, .php, .pif, .pkpass, .pl, .plb, .plc, .plt, .plus_muhd, .pmd, .png, .po, .pot, .potm, .potx, .ppam, .ppj, .ppk, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prf, .prproj, .ps, .psafe3, .psd, .psk, .pst, .ptx, .pwm, .py, .qba, .qbb, .qbm, .qbr, .qbw, .qbx, .qby, .qcow, .qcow2, .qdf, .qed, .qic, .r3d, .ra, .raf, .rar, .rat, .raw, .rb, .rdb, .re4, .rgss3a, .rim, .rm, .rofl, .rtf, .rvt, .rw2, .rwl, .rwz, .s3db, .safe, .sas7bdat, .sav, .save, .say, .sb, .sd0, .sda, .sdf, .ses, .shx, .sid, .sidd, .sidn, .sie, .sis, .sldasm, .sldblk, .sldm, .sldprt, .sldx, .slm, .snx, .sql, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srt, .srw, .st4, .st5, .st6, .st7, .st8, .stc, .std, .sti, .stl, .stm, .stw, .stx, .sum, .svg, .swf, .sxc, .sxd, .sxg, .sxi, .sxm, .sxw, .syncdb, .t12, .t13, .tap, .tax, .tex, .tga, .thm, .tif, .tlg, .tor, .txt, .upk, .v3d, .vbox, .vcf, .vdf, .vdi, .vfs0, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .vob, .vpk, .vpp_pc, .vtf, .w3x, .wab, .wad, .wallet, .wav, .wb2, .wma, .wmo, .wmv, .wotreplay, .wpd, .wps, .x11, .x3f, .xf, .xis, .xla, .xlam, .xlk, .xll, .xlm, .xlr, .xls, .xlsb, .xlsb3dm, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xxx, .ycbcra, .yuv, .zip, .ztmp

Danach sucht die Ransomware nach Dateien, die den bestimmten Erweiterungen entsprechen, und beginnt mit der Verschlüsselung von Dateien mit AES-256-Verschlüsselung. Sobald eine Datei mit Popcorn Time verschlüsselt ist, hängt sie .filock als Erweiterung an. Wenn ein Dateiname beispielsweise 'abc.docx' lautet, wird er in 'abc.docx.filock' geändert. Wenn die Infektion erfolgreich durchgeführt wurde, konvertiert es zwei base64-Strings und speichert sie als Lösegeldnotizen namens restore_your_files.html und restore_your_files.txt . Danach zeigt die Ransomware einen HTML-Lösegeldbrief.

Wird Popcorn Time Ransomware gnädig oder ist es nur ein Scherz?

Bildquelle: bleepingcomputer.com

Schutz vor Ransomware

Obwohl bisher kein Detektor oder Ransomware-Entferner entwickelt wurde, der Benutzern helfen kann, nachdem sie damit infiziert wurden, wird Benutzern jedoch empfohlen, Vorsichtsmaßnahmen zu treffen, um Ransomware-Angriffe zu vermeiden . An erster Stelle steht die Sicherung Ihrer Daten . Anschließend können Sie auch für ein sicheres Surfen im Internet sorgen, die Erweiterung des Werbeblocks aktivieren, ein authentisches Anti-Malware-Tool behalten und auch Software, Tools, Apps und Programme, die auf Ihrem System installiert sind, rechtzeitig aktualisieren. Anscheinend müssen Sie sich dafür auf zuverlässige Tools verlassen. Ein solches Tool ist Right Backup, eine Cloud-Speicherlösung . Es hilft Ihnen, Ihre Daten auf Cloud-Sicherheit mit 256-Bit-AES-Verschlüsselung zu speichern .



Leave a Comment

So stoppen Sie Pop-ups auf Android und iPhone

So stoppen Sie Pop-ups auf Android und iPhone

Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.

So erstellen Sie fetten Text im Facebook-Status

So erstellen Sie fetten Text im Facebook-Status

Erfahren Sie, wie Sie in Ihren Facebook-Posts und Kommentaren fettgedruckten Text verwenden können, um Ihre Botschaft klarer zu kommunizieren.

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Wissen Sie, dass es mehr als eine Möglichkeit gibt, jemanden bei Zoom-Anrufen stumm zu schalten? Lesen Sie den Beitrag, um zu erfahren, wie Sie jemanden bei Zoom-Meeting-Anrufen stummschalten können.

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Erfahren Sie, wie Sie den Facebook-Fehler beim Ausführen der Abfrage beheben können. 5 bewährte Lösungen, um das Problem schnell zu lösen und wieder auf Facebook zugreifen zu können.

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Optimieren Sie Microsoft Edge, um Links aus Suchergebnissen in einem neuen Tab zu öffnen. Es gibt einfache Schritte, die Sie befolgen können.

So deaktivieren Sie Google SafeSearch

So deaktivieren Sie Google SafeSearch

Erfahren Sie, wie Sie Google SafeSearch auf verschiedenen Geräten deaktivieren können, um uneingeschränkten Zugriff auf Suchergebnisse zu erhalten.

So löschen Sie eine Facebook-Story in einfachen Schritten

So löschen Sie eine Facebook-Story in einfachen Schritten

Möchten Sie wissen, wie Sie eine Facebook-Story einfach und schnell löschen können? Hier sind alle Methoden zu löschen von Facebook-Geschichten auf Android, iPhone und im Internet.

So löschen Sie Trendsuchen bei Google

So löschen Sie Trendsuchen bei Google

Erfahren Sie in dieser Anleitung, wie Sie Trendsuchen bei Google auf Desktop- und mobilen Geräten löschen können, um Ablenkungen zu vermeiden.

So sehen oder blockieren Sie sensible Inhalte auf Twitter

So sehen oder blockieren Sie sensible Inhalte auf Twitter

Twitter verfügt über eine Richtlinie zu sensiblen Medien, um Tweets zu blockieren, die potenziell sensible Inhalte enthalten.

So fügen Sie Formen in Google Docs hinzu

So fügen Sie Formen in Google Docs hinzu

Erfahren Sie, wie Sie einfach Formen in Google Docs hinzufügen können. Nutzen Sie Google Zeichnungen, Bilder oder Tabellen für ein vielseitiges Dokument. Besuchen Sie unseren Leitfaden für umfassende Tipps.