Erpressungstrojaner

Trojaner erpressen

Dann fordern die Verbrecher hinter den Erpressungstrojanern ein Lösegeld in Bitmünze (elektronische Währung). Erpressung Trojaner bedrohen die deutschen Unternehmen Es scheint, dass ein neues Trojanisches Pferd in Deutschland unterwegs ist, das auf die Personalabteilung abzielt und Lösegelder erpreßt. Allerdings gibt der in Delphi geschriebene trojanische Datenträger den Betroffenen keine Möglichkeit, ihre Dateien wiederherzustellen. In Deutschland wütet derzeit ein Erpressungstrojaner, der vor allem die Unternehmensdaten gefährdet. Ordinypt ist nach einem Report des Sicherheitsunternehmens G-Data ein Wischer-Trojaner, der so tut, als würde er auf dem Computer des Verunglückten leben.

Wahrscheinlich machen sich die Täter aber nicht die Mühe, Dateien zu chiffrieren, sondern deren Inhalte zu entfernen - die Zahlung des geforderten Lösegeldes ist daher zwecklos. Wie bei der Goldeneye-Attacke verwenden die Leute hinter Ordninypt (auch bekannt als HSDFSDCrypt) sehr ordentlich geschriebene Phishing-E-Mails in praktisch fehlerfreier deutscher Sprache, die sie lieber an die Personalverantwortlichen in den Unternehmen in Deutschland adressieren.

Interessant ist, dass der angebliche Erpressungstrojaner in Delphi verfasst ist - eine für eine Malware-Programmiersprache recht unübliche Variante. Das Trojanische Pferd ist ziemlich unscheinbar und erzeugt für jedes Opfersystem eine eigene Bitstellenadresse. Die G-Data geht davon aus, dass der Autor der Erpressungsnachricht des Trojanischen Pferdes ein deutschsprachiger Mensch ist. Inwiefern und wie der trojanische Staat die Anschriften und die entsprechenden Geheimschlüssel an die Adressaten überträgt, ist derzeit umstritten.

Es ist auch nicht bekannt, ob die Schöpfer der Schadsoftware mit ihrem bösartigen Code verdienen wollen, oder ob es sich, wie bei NotPetya, in erster Linie um einen Anschlag handeln soll, der so viel wie möglich anrichtet. Ordinypt ist nach heutigem Kenntnisstand nur für Windows-Computer geeignet. Die erfolgreiche AusfÃ??hrung der Schadsoftware auf Windows 10-Computern ist derzeit unsicher.

Erpressung Trojaner kodiert so lange, bis das Geschädigte PUBG läuft.

Die IT-Neuigkeiten im Netz und das alte Produkt Pron. Blackmail-Trojaner sind leicht zu beschreiben und können jetzt mit fertigen Kits, die in unterirdischen Foren gekauft wurden, zusammengestellt werden. Bei der neusten Version werden die Daten des Spielers so lange chiffriert, bis das Schlachtfeld (PUBG) des unbekannten Spielers abgespielt wird. Obwohl das Game mit über 30 Mio. verkaufter Exemplare honorarpflichtig ist, ist die Chance, dass das betroffene Mitglied den Multiplayer-Shooter eingebaut hat, nicht so gering.

Wenn Sie den Erpressungstrojaner gefangen haben und kein Spieler von den PUBGs sind, können Sie jede EXE-Datei in " TslGame.exe " umschreiben und den trojanischen Spieler täuschen. Es wird nur nach einem Prozeß mit diesem Namen gesucht und geht davon aus, daß es sich um das Programm RUBG handeln wird. Sie können den Entschlüsselungs-Code auch ganz normal in das Trojanerfenster eintragen: Der Hersteller der Schadsoftware liefert ihn mit: