Ragnar Locker ist eine Ransomware-Familie, die seit mindestens Dezember 2019 im Einsatz ist. Sie ist dafür bekannt, große Organisationen ins Visier zu nehmen und zu versuchen, große Mengen an Kryptowährung von ihren Opfern zu erpressen. Zu den Hauptmerkmalen der Ragnar-Locker-Ransomware gehören: Die Ragnar-Locker-Gruppe ist dafür bekannt, eine doppelte Erpressungstaktik anzuwenden, bei der die Lösegeldzahlung nicht nur dazu dient, betroffene Dateien wiederherzustellen, sondern auch, um die Freigabe der gestohlenen Informationen an die Öffentlichkeit zu verhindern. Während einige Ransomware-Betreiber freiwillige Regeln gegen die Angriffe auf Regierungen, Militärorganisationen, Gesundheitsdienstleister (Krankenhäuser) und kritische Infrastrukturen wie Kraftwerke und Pipelinebetreiber auferlegen, hat der Bedrohungsakteur Ragnar Locker keine solche Abneigung. Die Ransomware Ragnar Locker wurde verwendet, um eine Vielzahl von Organisationen anzugreifen, darunter Energieunternehmen, Fluggesellschaften und Luxusmodemarken.
SalvageData-Experten empfehlen proaktive Datensicherheitsmaßnahmen, wie regelmäßige Backups, strenge Cybersicherheitspraktiken und die Aktualisierung der Software, um sich vor Ransomware-Angriffen zu schützen. Und ichIm Falle eines Ransomware-Angriffs wenden Sie sich an unserExperten für Ransomware-Wiederherstellungsofort.
Was für eine Malware ist RagnarLocker?
Ragnar Locker ist eine Art Ransomware, die Geräte betrifft, auf denen Microsoft Windows-Betriebssysteme ausgeführt werden. Es ist darauf ausgelegt, Daten zu verschlüsseln und vom Opfer eine Lösegeldzahlung zu verlangen, um seine Dateien wiederherzustellen. Die Ragnar Locker-Gruppe ist dafür bekannt, eine doppelte Erpressungstaktik anzuwenden, bei der die Lösegeldzahlung nicht nur dazu dient, betroffene Dateien wiederherzustellen, sondern auch zu verhindern, dass die gestohlenen Informationen der Öffentlichkeit zugänglich gemacht werden. Ragnar Locker nutzt typischerweise offengelegte Dienste wie das Remote Desktop Protocol (RDP), um Zugriff auf das System zu erhalten. Die Angreifer können auch schwache Passwörter oder gestohlene Zugangsdaten verwenden, um Zugriff auf das System zu erhalten. Die Malware verwendet außerdem fortschrittliche Abwehrtechniken, um Antivirensoftware zu umgehen.
Alles, was wir über Ragnar Locker Ransomware wissen
Bestätigter Name
- Ragnar Locker-Virus
Bedrohungstyp
- Ransomware
- Kryptovirus
- Aktenschrank
- Doppelte Erpressung
Erweiterung für verschlüsselte Dateien
- Die Dateierweiterung variiert auf infizierten Computern
Lösegeldfordernde Nachricht
- Der Name der Lösegeldforderungsdatei hängt von der Erweiterung ab
Erkennungsnamen
- AvastWin32:RansomX-gen [Ransom]
- EmsisoftGeneric.Ransom.Ragnar.91E669A1 (B)
- KasperskyTrojan-Ransom.Win32.RagnarLocker.a
- SophosTroj/Lothlock-A
- MicrosoftLösegeld:Win32/RagnarLocker.BM!MSR
Verteilungsmethoden
- Malvertising
- Online-Betrug
- Drive-by-Downloads
Konsequenzen
- Doppelte Erpressungstaktik: Hier exfiltriert der Angreifer zunächst sensible Daten, löst dann den Verschlüsselungsangriff aus und droht, die gestohlenen Daten preiszugeben, wenn das Ziel sich weigert, das Lösegeld zu zahlen
- Verschlüsselungsalgorithmus: Ragnar Locker verwendet den Salsa20-Verschlüsselungsalgorithmus mit einer benutzerdefinierten Matrix, die mit generierten Schlüsseln gefüllt wird, die in einer neu angeordneten Reihenfolge angeordnet sind
- Zufällige Dateierweiterungen: Ragnar Locker ordnet Dateierweiterungen pro Benutzer zufällig zu, indem es den Computernamenwert abruft und ihn an den nächsten Codeabschnitt übergibt
Gibt es einen kostenlosen Entschlüsseler?
NEIN.Derzeit ist kein öffentlicher Entschlüsseler für die Ransomware Ragnar Locker verfügbar.
Was sind die IOCs der Ragnar Locker-Ransomware?
Kompromittierungsindikatoren (Indicators of Compromise, IOCs) sind Artefakte, die in einem Netzwerk oder in einem Betriebssystem beobachtet werden und mit hoher Sicherheit auf einen Computereinbruch hinweisen. IOCs können zur Früherkennung zukünftiger Angriffsversuche mithilfe von Intrusion-Detection-Systemen und Antivirensoftware verwendet werden. Um festzustellen, ob Ihr Computersystem oder Netzwerk mit der Ransomware Ragnar Locker infiziert wurde, können Sie auf die folgenden Anzeichen achten:
- Verschlüsselte Dateien. Überprüfen Sie, ob Ihre Dateien verschlüsselt wurden und nicht zugänglich sind. Die Ransomware Ragnar Locker verschlüsselt Dateien und fügt ihnen bestimmte Dateierweiterungen hinzu, wodurch sie ohne den Entschlüsselungsschlüssel unbrauchbar werden.
- Lösegeldschein. Suchen Sie nach einem Lösegeldschein, den die Angreifer hinterlassen haben. Normalerweise hinterlässt Ragnar Locker eine Notiz, in der er die Situation erläutert und Anweisungen zur Zahlung des Lösegelds gibt.
- Ungewöhnliches Systemverhalten. Achten Sie auf ungewöhnliches Verhalten Ihres Computers, z. B. langsame Leistung, häufige Abstürze oder unerwartete Popup-Meldungen.
- Verdächtige Netzwerkaktivität. Ragnar Locker nutzt häufig exponierte Dienste wie das Remote Desktop Protocol (RDP), um Zugriff auf das System zu erhalten. Überwachen Sie Ihr Netzwerk auf verdächtige Aktivitäten im Zusammenhang mit RDP oder anderen ungewöhnlichen Netzwerkverbindungen.
Lösegeldschein für Ragnar Locker
Der Lösegeldschein im Zusammenhang mit der Ransomware Ragnar Locker erscheint normalerweise nach dem Verschlüsselungsvorgang auf dem Bildschirm des Opfers. Die Notiz kann den Namen der Zielorganisation enthalten und besagt, dass alle Dateien verschlüsselt wurden und nur mit bestimmten Tools oder Schlüsseln entschlüsselt werden können. Dies ist ein Beispiel für die Lösegeldforderung von Ragnar Locker:
Wenn Sie feststellen, dass Sie ein Opfer von Ransomware sind, wenden Sie sich an die Ransomware-Entfernungsexperten von SalvageData, die Ihnen einen sicheren Datenwiederherstellungsdienst und die Entfernung von Ransomware nach einem Angriff bieten.
Wie verbreitet sich die Ragnar Locker-Ransomware?
Die Ransomware Ragnar Locker nutzt verschiedene Schwachstellen aus, um Systeme zu infizieren, darunter:
- Exponierte Dienste: Ragnar Locker nutzt typischerweise exponierte Dienste wie das Remote Desktop Protocol (RDP), um Zugriff auf das System zu erhalten.
- Schwache Passwörter: Die Angreifer können brutale Gewalt anwenden, um schwache Passwörter zu erraten oder gestohlene Anmeldeinformationen verwenden, um Zugriff auf das System zu erhalten.
- Verteidigungs-Umgehungstechniken: Ragnar Locker nutzt fortschrittliche Verteidigungs-Umgehungstechniken, um Antivirensoftware zu umgehen.
Wie funktioniert die Ragnar Locker-Ransomware?
Die Ragnar Locker-Ransomware verwendet fortschrittliche Verteidigungs-Umgehungstechniken, um Antivirensoftware zu umgehen. Die Ragnar Locker-Ransomware funktioniert, indem sie einem bestimmten Prozess folgt, der es ihr ermöglicht, Dateien zu verschlüsseln und vom Opfer eine Lösegeldzahlung zu verlangen, um seine Dateien wiederherzustellen. Hier finden Sie einen Überblick über die Funktionsweise der Ragnar Locker-Ransomware:
Ausnutzung exponierter Dienste
Ragnar Locker nutzt typischerweise exponierte Dienste wie das Remote Desktop Protocol (RDP), um Zugriff auf das System zu erhalten.
Zugriff auf das System erhalten
Sobald die Angreifer Zugriff auf das System erhalten, versuchen sie, sich größere Privilegien zu verschaffen und sich seitlich im Netzwerk zu bewegen.
Lesen Sie auch:Cyclops Ransomware: Der vollständige Leitfaden
Diebstahl sensibler Dateien
Die Angreifer exfiltrieren sensible Daten aus dem Zielsystem.
Auslösen des Verschlüsselungsangriffs
Nachdem die sensiblen Dateien gestohlen wurden, leiten die Angreifer den Verschlüsselungsprozess ein, der die Dateien des Opfers verschlüsselt und sie unzugänglich macht.
Anzeige der Lösegeldforderung
Die Angreifer zeigen auf dem Bildschirm des Opfers einen Lösegeldschein an, in dem sie die Situation erläutern und Anweisungen zur Zahlung des Lösegelds geben.
Drohung, die gestohlenen Daten preiszugeben
Bei der doppelten Erpressungstaktik drohen die Angreifer damit, die gestohlenen Daten der Öffentlichkeit zugänglich zu machen, wenn das Opfer die Zahlung des Lösegelds verweigert.
Zahlen Sie nicht das Lösegeld!Opfern von Ragnar Locker-Ransomware-Angriffen wird empfohlen, den Vorfall den Strafverfolgungsbehörden zu melden und die Hilfe eines seriösen Cybersicherheitsexperten in Anspruch zu nehmen.
Wie man mit einem Ragnar Locker-Ransomware-Angriff umgeht
Wichtig:Der erste Schritt nach der Identifizierung von Ragnar Locker IOCs besteht darin, auf Ihren Incident Response Plan (IRP) zurückzugreifen. Im Idealfall verfügen Sie über einen Incident Response Retainer (IRR) mit einem vertrauenswürdigen Team von Fachleuten, die rund um die Uhr erreichbar sind und die sofort Maßnahmen ergreifen können, um Datenverluste zu verhindern, die Lösegeldzahlung zu reduzieren oder zu eliminieren und Sie bei allen rechtlichen Verpflichtungen zu unterstützen. Nach unserem besten Wissen und den Informationen, die uns zum Zeitpunkt der Veröffentlichung dieses Artikels vorliegen, besteht der erste Schritt, den ein Team von Ransomware-Recovery-Experten unternehmen würde, darin, den infizierten Computer zu isolieren, indem es ihn vom Internet trennt und entfernt jedes angeschlossene Gerät.

Gleichzeitig unterstützt Sie dieses Team bei der Kontaktaufnahme mit den lokalen Behörden Ihres Landes. Für US-Bürger und Unternehmen ist es dasörtliche FBI-Außenstelleund dieBeschwerdestelle für Internetkriminalität (IC3). Um einen Ransomware-Angriff zu melden, müssen Sie alle verfügbaren Informationen darüber sammeln, einschließlich:
- Screenshots der Lösegeldforderung
- Kommunikation mit den Ransomware-Akteuren (sofern vorhanden)
- Ein Beispiel einer verschlüsselten Datei
Wenn Sie jedoch kein IRP oder IRR haben, können Sie dies trotzdem tunWenden Sie sich an Fachleute für die Entfernung und Wiederherstellung von Ransomware. Dies ist die beste Vorgehensweise und erhöht die Chancen, die Ransomware erfolgreich zu entfernen, die Daten wiederherzustellen und zukünftige Angriffe zu verhindern, erheblich. Wir empfehlen IhnenLassen Sie jeden infizierten Computer so, wie er istund rufe anNotfall-Ransomware-Wiederherstellungsdienst.Ein Neustart oder Herunterfahren des Systems kann den Wiederherstellungsprozess beeinträchtigen. Das Erfassen des RAM eines Live-Systems kann dabei helfen, den Verschlüsselungsschlüssel zu erhalten, und das Erfassen einer Dropper-Datei könnte ein Reverse Engineering sein und zur Entschlüsselung der Daten oder zum Verständnis ihrer Funktionsweise führen.
Was Sie NICHT tun sollten, um sich nach einem Ragnar Locker-Ransomware-Angriff zu erholen
Du musstLöschen Sie die Ransomware nicht, und bewahren Sie alle Beweise des Angriffs auf. Das ist wichtig fürDigitale ForensikSo können Experten die Hackergruppe zurückverfolgen und identifizieren. Durch die Nutzung der Daten auf Ihrem infizierten System können Behörden dies tunUntersuchen Sie den Angriff und finden Sie die Verantwortlichen.Eine Untersuchung eines Cyberangriffs unterscheidet sich nicht von jeder anderen strafrechtlichen Untersuchung: Es werden Beweise benötigt, um die Angreifer zu finden.
1. Kontaktaufnahme mit Ihrem Incident Response Provider
Eine Reaktion auf Cybervorfälle ist der Prozess der Reaktion auf und der Bewältigung eines Cybersicherheitsvorfalls. Ein Incident Response Retainer ist ein Servicevertrag mit einem Cybersicherheitsanbieter, der es Unternehmen ermöglicht, bei Cybersicherheitsvorfällen externe Hilfe in Anspruch zu nehmen. Es bietet Organisationen eine strukturierte Form von Fachwissen und Unterstützung durch einen Sicherheitspartner, sodass sie bei einem Cyber-Vorfall schnell und effektiv reagieren können. Ein Incident-Response-Retainer gibt Organisationen Sicherheit und bietet fachkundige Unterstützung vor und nach einem Cyber-Sicherheitsvorfall. Die spezifische Art und Struktur eines Incident-Response-Retainers variiert je nach Anbieter und Anforderungen der Organisation. Ein guter Incident Response Retainer sollte robust, aber flexibel sein und bewährte Dienste bereitstellen, um die langfristige Sicherheitslage eines Unternehmens zu verbessern.Wenn Sie sich an Ihren IR-Dienstleister wenden, kümmert sich dieser um alles Weitere.Wenn Sie sich jedoch dazu entschließen, die Ransomware zu entfernen und die Dateien gemeinsam mit Ihrem IT-Team wiederherzustellen, können Sie die nächsten Schritte befolgen.
2. Identifizieren Sie die Ransomware-Infektion
Du kannstIdentifizieren Sie, um welche Ransomware es sich handeltIhren Computer mit der Dateierweiterung infiziert (einige Ransomware verwendet die Dateierweiterung als Namen), oder sie steht auf dem Lösegeldschein. Mit diesen Informationen können Sie nach einem öffentlichen Entschlüsselungsschlüssel suchen. Sie können den Ransomware-Typ auch anhand seiner IOCs überprüfen. Indicators of Compromise (IOCs) sind digitale Hinweise, die Cybersicherheitsexperten verwenden, um Systemkompromittierungen und böswillige Aktivitäten innerhalb eines Netzwerks oder einer IT-Umgebung zu identifizieren. Dabei handelt es sich im Wesentlichen um digitale Versionen von Beweisen, die an einem Tatort zurückgelassen wurden. Zu den potenziellen IOCs gehören ungewöhnlicher Netzwerkverkehr, privilegierte Benutzeranmeldungen aus dem Ausland, seltsame DNS-Anfragen, Änderungen an Systemdateien und mehr. Wenn ein IOC entdeckt wird, bewerten Sicherheitsteams mögliche Bedrohungen oder überprüfen seine Authentizität. IOCs liefern auch Hinweise darauf, worauf ein Angreifer Zugriff hatte, wenn er tatsächlich in das Netzwerk eindrang.
3. Entfernen Sie die Ransomware und beseitigen Sie Exploit-Kits
Bevor Sie Ihre Daten wiederherstellen, müssen Sie sicherstellen, dass Ihr Gerät frei von Ransomware ist und dass die Angreifer keinen neuen Angriff durch Exploit-Kits oder andere Schwachstellen starten können. Ein Ransomware-Entfernungsdienst kann die Ransomware löschen, ein forensisches Dokument zur Untersuchung erstellen, Schwachstellen beseitigen und Ihre Daten wiederherstellen. Verwenden Sie Anti-Malware-/Anti-Ransomware-Software, um die Schadsoftware unter Quarantäne zu stellen und zu entfernen.
Wichtig:Indem Sie sich an Ransomware-Entfernungsdienste wenden, können Sie sicherstellen, dass auf Ihrem Computer und in Ihrem Netzwerk keine Spuren der Ragnar Locker-Ransomware vorhanden sind. Außerdem können diese Dienste Ihr System patchen und so neue Ransomware-Angriffe verhindern.
4. Verwenden Sie ein Backup, um die Daten wiederherzustellen
Backups sind die effizienteste Möglichkeit, Daten wiederherzustellen. Stellen Sie sicher, dass Sie abhängig von Ihrer Datennutzung tägliche oder wöchentliche Backups erstellen.
5. Wenden Sie sich an einen Ransomware-Wiederherstellungsdienst
Wenn Sie kein Backup haben oder Hilfe beim Entfernen der Ransomware und der Beseitigung von Schwachstellen benötigen, wenden Sie sich an einen Datenrettungsdienst. Die Zahlung des Lösegelds ist keine Garantie dafür, dass Ihre Daten an Sie zurückgegeben werden. Die einzige garantierte Möglichkeit, jede Datei wiederherzustellen, besteht darin, ein Backup davon zu haben. Wenn Sie dies nicht tun, können Ihnen Ransomware-Datenrettungsdienste dabei helfen, die Dateien zu entschlüsseln und wiederherzustellen. SalvageData-Experten können Ihre Dateien sicher wiederherstellen und verhindern, dass die Ragnar Locker-Ransomware Ihr Netzwerk erneut angreift. Kontaktieren Sie unsere Experten rund um die Uhr für einen Notfall-Wiederherstellungsdienst.
Verhindern Sie einen Ransomware-Angriff
Die beste Lösung für die Datensicherheit ist die Verhinderung von Ransomware. ist einfacher und billiger, als sich davon zu erholen. Die Ransomware Ragnar Locker kann die Zukunft Ihres Unternehmens kosten und sogar zum Scheitern bringen. Dies sind ein paar Tipps, die Ihnen dabei helfen sollenVermeiden Sie Ransomware-Angriffe:
- Installieren Sie Antiviren- und Anti-Malware-Software.
- Setzen Sie zuverlässige Cybersicherheitslösungen ein.
- Verwenden Sie starke und sichere Passwörter.
- Halten Sie Software und Betriebssysteme auf dem neuesten Stand.
- Implementieren Sie Firewalls für zusätzlichen Schutz.
- Erstellen Sie einen Datenwiederherstellungsplan.
- Planen Sie regelmäßig Backups, um Ihre Daten zu schützen.
- Seien Sie vorsichtig bei E-Mail-Anhängen und Downloads aus unbekannten oder verdächtigen Quellen.
- Überprüfen Sie die Sicherheit von Anzeigen, bevor Sie darauf klicken.
- Greifen Sie nur auf Websites aus vertrauenswürdigen Quellen zu.














