Bei Secles Ransomware handelt es sich um bösartige Software, die darauf abzielt, Dateien auf dem System eines Opfers zu verschlüsseln und als Gegenleistung für die Entschlüsselung Lösegeldzahlungen zu verlangen. Es wurde von Cybersicherheitsforschern bei routinemäßigen Inspektionen neuer Einreichungen auf Plattformen wie VirusTotal entdeckt.
Secles-Ransomware; Erweiterung: .secles (hängt außerdem Dateinamen mit der eindeutigen ID des Opfers und den Telegram-Kontakten des Entwicklers an); Lösegeldscheine: ReadMe.txthttps://t.co/Bh8i4VEIrk@LawrenceAbrams @demonslay335 @struppigel @JakubKroustek
— PCrisk (@pcrisk)29. Januar 2024
Die Secles-Ransomware verlangt von den Opfern, mit den Angreifern über einen bestimmten Telegram-Bot oder über eine Tor-Website zu kommunizieren. Für den Fall, dass die primären Kontaktinformationen nicht mehr zugänglich sind, werden alternative Kommunikationsmethoden bereitgestellt. Opfer müssen in der Regel ein Lösegeld zahlen, um den Entschlüsselungsschlüssel zu erhalten. In diesem Artikel erkunden wir alles, was über die neue Sorte bekannt ist.
WARNUNG:Zahlen Sie das Lösegeld nicht! Der Erhalt des Entschlüsselungsschlüssels erfordert in der Regel die direkte Beteiligung von Cyberkriminellen und die Wiederherstellung der Dateien ist auch nach Zahlung des Lösegelds nicht garantiert.
Erfahren Sie mehr:Clop Ransomware-Entfernungs- und Sicherheitshandbuch
Alles, was wir über Secles-Ransomware wissen
Bestätigter Name
- Secles-Ransomware
Secles-Ransomware-Entschlüsseler
- Es ist kein bekannter Entschlüsseler verfügbar. Wenden Sie sich an Experten für Ransomware-Entfernung, um den Zugriff auf Ihren Computer wiederherzustellen und verschlüsselte Dateien wiederherzustellen.
Bedrohungstyp
- Ransomware
- Kryptovirus
- Aktenschrank
- Datenleck
Erkennungsnamen
- AvastWin64:Malware-Gen
- EmsisoftTrojan.GenericKD.71358850 (B)
- KasperskyHEUR:Trojan-Ransom.Win32.Generic
- Malwarebytess Generisch.Malware/Verdächtig
- MicrosoftLösegeld:Win32/Filecoder.AC!MTB
Verteilungsmethoden
- Infizierte E-Mail-Anhänge (Makros)
- Schädliche Websites
- Malvertising
- Gefälschte Updates
Secles Ransomware-Infektionsmethoden
Secles Ransomware nutzt betrügerische Verbreitungsmethoden wie infizierte E-Mail-Anhänge, bösartige Websites, Malvertising und gefälschte Updates, um die Systeme der Opfer zu infizieren. Bei der Ausführung werden die Dateien verschlüsselt und ein Lösegeldschein hinterlassen, in dem die Zahlung für die Entschlüsselung gefordert wird.
Infizierte E-Mail-Anhänge (Makros)
Makros sind normalerweise hilfreiche Verknüpfungen in Programmen wie Microsoft Word oder Excel, doch Hacker können darin schädlichen Code einschleusen.
Diese E-Mails versuchen oft, Sie dazu zu verleiten, den Anhang zu öffnen, wodurch der Makrovirus freigesetzt wird. Sobald es aktiviert ist, kann es auf Ihrem Computer verheerende Schäden anrichten, Daten stehlen oder sich sogar auf andere Computer ausbreiten.
Schädliche Websites
Schädliche Websites können sehr überzeugend sein, da sie oft wie normale Websites aussehen, ihr Ziel jedoch darin besteht, Ihrem Gerät zu schaden oder Ihre Daten zu stehlen. Es gibt zwei Haupttypen:
- Phishing-Seitensehen aus wie echte Websites, denen Sie vertrauen, etwa Ihre Bank oder soziale Medien. Indem sie die echte Website nachahmen, versuchen sie, Ihre Anmeldedaten, Kreditkartendaten und andere vertrauliche Informationen zu stehlen.
- Malware-Seiten:Diese Websites infizieren Ihr Gerät mit Malware, um Ihre Informationen zu stehlen, Ihre Dateien zu beschädigen oder sogar die Kontrolle über Ihr Gerät zu übernehmen.
Malvertising
Beim Malvertising wird Online-Werbung genutzt, um Schadsoftware zu verbreiten. Hacker schleichen bösartigen Code in scheinbar normale Anzeigen ein, die auf seriösen Websites erscheinen können, denen Sie vertrauen.
Wenn Sie auf die Anzeige klicken oder sie auch nur ansehen, kann dies dazu führen, dass Ihr Gerät mit Malware infiziert wird.
Gefälschte Updates
Gefälschte Updates geben vor, legitime Software-Updates zu sein, sind aber in Wirklichkeit von Hackern gestellte Fallen. Diese gefälschten Updates können auf verschiedene Arten erscheinen:
- Popup-Fenster:Diese Fenster erscheinen plötzlich auf Ihrem Bildschirm und fordern Sie auf, Ihre Software sofort zu aktualisieren.
- Gefälschte Websites:Möglicherweise landen Sie auf einer Website, die eine echte Software-Update-Seite nachahmt.
- Phishing-E-Mails:E-Mails, die angeblich von einem Softwareunternehmen stammen und Sie auffordern, dringend zu aktualisieren.
Secles-Ransomware-Ausführung
Bei der Ausführung initiiert Secles den Verschlüsselungsprozess und zielt auf eine Vielzahl von Dateitypen auf dem System des Opfers ab. Diese Dateien werden mit kryptografischen Algorithmen verschlüsselt, sodass ohne den Entschlüsselungsschlüssel nicht auf sie zugegriffen werden kann.
Die Ransomware fügt den Dateinamen verschlüsselter Dateien eine eindeutige ID, den Telegram-Benutzernamen des Cyberkriminellen und die Erweiterung „.secles“ hinzu. Beispielsweise würde eine Datei mit dem Namen „1.jpg“ in „1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles“ umgewandelt werden.
Sobald der Verschlüsselungsprozess abgeschlossen ist, generiert Secles einen Lösegeldschein mit dem Namen „ReadMe.txt“ und legt ihn auf dem System des Opfers ab. Dieser Hinweis enthält Anweisungen zur Kontaktaufnahme mit den Angreifern, um den Entschlüsselungsprozess einzuleiten.
Secles Ransomware Indicators of Compromise (IOCs)
Kompromittierungsindikatoren (Indicators of Compromise, IOCs) sind Artefakte, die in einem Netzwerk oder in einem Betriebssystem beobachtet werden und mit hoher Sicherheit auf einen Computereinbruch hinweisen. Mithilfe von IOCs können künftige Angriffsversuche mithilfe von Intrusion-Detection-Systemen und Antivirensoftware frühzeitig erkannt werden.
Dabei handelt es sich im Wesentlichen um digitale Versionen von Beweisen, die an einem Tatort zurückgelassen wurden. Zu den potenziellen IOCs gehören ungewöhnlicher Netzwerkverkehr, privilegierte Benutzeranmeldungen aus dem Ausland, seltsame DNS-Anfragen, Änderungen an Systemdateien und mehr. Wenn ein IOC entdeckt wird, bewerten Sicherheitsteams mögliche Bedrohungen oder überprüfen seine Authentizität. IOCs liefern auch Hinweise darauf, worauf ein Angreifer Zugriff hatte, wenn er tatsächlich in das Netzwerk eindrang.
Secles-Ransomware-spezifische IOCs
Secles-Ransomware-IOCs beinhalten die Verschlüsselung.seclesDateierweiterung und dieReadMe.txtLösegeldschein.
Verschlüsselte Dateien werden außerdem mit einer eindeutigen ID und dem Telegram-Benutzernamen der Cyberkriminellen versehen.
Secles-Lösegeldschein
Der Lösegeldschein weist die Opfer an, den Telegram-Messenger zu installieren und über den angegebenen Bot-Benutzernamen mit den Angreifern zu kommunizieren. Außerdem wird davor gewarnt, Dateien zu löschen, mit verschlüsselten Dateien herumzuspielen, Zwischenhändler einzubeziehen, die Hilfe der Strafverfolgungsbehörden in Anspruch zu nehmen, und der Prozess der Dateiverschlüsselung wird erläutert.Es ist von entscheidender Bedeutung, dass die Opfer nicht auf die Forderungen der Angreifer reagieren.Wenden Sie sich nach einem Ransomware-Angriff sofort an die Strafverfolgungsbehörden und einen Ransomware-Entfernungsdienst. Hier ist der Inhalt der Secles-Lösegeldforderung:
Wie man mit einem Secles-Ransomware-Angriff umgeht
Der erste Schritt zur Wiederherstellung nach einem Secles-Ransomware-Angriff besteht darin, sich an Fachleute zu wenden. Am besten lassen Sie jeden infizierten Computer so, wie er ist, und bitten Sie um einen Notfalldienst zur Ransomware-Entfernung. Diese Fachleute sind in der Lage, den Schaden schnell zu mindern, Beweise zu sammeln, möglicherweise die Verschlüsselung rückgängig zu machen und das System wiederherzustellen. Ein Neustart oder Herunterfahren des Systems kann den Wiederherstellungsdienst beeinträchtigen. Das Erfassen des RAM eines Live-Systems kann dabei helfen, den Verschlüsselungsschlüssel zu erhalten, und das Erfassen einer Dropper-Datei, d. h. einer Datei, die die bösartige Nutzlast ausführt, könnte ein Reverse Engineering sein und zur Entschlüsselung der Daten oder zum Verständnis ihrer Funktionsweise führen. Sie dürfen die Ransomware nicht löschen und alle Beweise für den Angriff aufbewahren. Experten für digitale Forensik müssen die Hackergruppe zurückverfolgen und identifizieren. Behörden können den Angriff anhand der Daten Ihres infizierten Systems untersuchen. Eine Untersuchung eines Cyber-Angriffs unterscheidet sich nicht von anderen strafrechtlichen Ermittlungen: Es werden Beweise benötigt, um die Angreifer zu finden. Anschließend müssen Sie sich an die örtlichen Behörden wenden. Im Fall von US-Bürgern und Unternehmen sind dies dieFBIund dieBeschwerdestelle für Internetkriminalität (IC3).Um einen Malware-Angriff zu melden, müssen Sie alle möglichen Informationen darüber sammeln, einschließlich:
- Screenshots der Lösegeldforderung
- Kommunikation mit Bedrohungsakteuren (falls vorhanden)
- Ein Beispiel einer verschlüsselten Datei
1. Kontaktieren Sie Ihren Incident Response-Anbieter
Eine Reaktion auf Cybervorfälle ist der Prozess der Reaktion auf und der Bewältigung eines Cybersicherheitsvorfalls. Ein Incident Response Retainer ist ein Servicevertrag mit einem Cybersicherheitsanbieter, der es Unternehmen ermöglicht, bei Cybersicherheitsvorfällen externe Hilfe in Anspruch zu nehmen. Es bietet Unternehmen strukturiertes Fachwissen und Unterstützung durch einen Sicherheitspartner, sodass sie bei einem Cyber-Vorfall schnell und effektiv reagieren können. Ein Incident-Response-Retainer gibt Organisationen Sicherheit und bietet fachkundige Unterstützung vor und nach einem Cyber-Sicherheitsvorfall. Die spezifische Art und Struktur eines Incident-Response-Retainers variiert je nach Anbieter und den Anforderungen der Organisation. Ein guter Incident Response Retainer sollte robust, aber flexibel sein und bewährte Dienste bereitstellen, um die langfristige Sicherheitslage eines Unternehmens zu verbessern. Wenn Sie sich an Ihren IR-Dienstleister wenden, kann dieser sofort übernehmen und Sie durch jeden Schritt des Ransomware-Wiederherstellungsprozesses begleiten.
2. Verwenden Sie ein Backup, um die Daten wiederherzustellen
Die Bedeutung von Backups für die Datenwiederherstellung kann nicht genug betont werden, insbesondere im Kontext verschiedener potenzieller Risiken und Bedrohungen für die Datenintegrität. Backups sind ein entscheidender Bestandteil einer umfassenden Datenschutzstrategie. Sie bieten eine Möglichkeit zur Wiederherstellung nach verschiedenen Bedrohungen, stellen die Kontinuität des Betriebs sicher und schützen wertvolle Informationen. Angesichts von Ransomware-Angriffen, bei denen bösartige Software Ihre Daten verschlüsselt und eine Zahlung für deren Freigabe verlangt, können Sie mit einem Backup Ihre Daten wiederherstellen, ohne den Forderungen des Angreifers nachzugeben. Stellen Sie sicher, dass Sie Ihre Backup-Verfahren regelmäßig testen und aktualisieren, um ihre Wirksamkeit beim Schutz vor potenziellen Datenverlustszenarien zu erhöhen. Es gibt mehrere Möglichkeiten, ein Backup zu erstellen. Sie müssen daher das richtige Backup-Medium auswählen und mindestens eine Kopie Ihrer Daten extern und offline speichern.
3. Wenden Sie sich an einen Malware-Wiederherstellungsdienst
Wenden Sie sich an einen Datenwiederherstellungsdienst, wenn Sie kein Backup haben oder Hilfe beim Entfernen der Malware und Behebung von Schwachstellen benötigen. Die Zahlung des Lösegelds ist keine Garantie dafür, dass Ihre Daten an Sie zurückgegeben werden. Die einzige garantierte Möglichkeit, jede Datei wiederherzustellen, besteht darin, ein Backup zu haben. Wenn Sie dies nicht tun, können Ihnen Ransomware-Datenwiederherstellungsdienste dabei helfen, die Dateien zu entschlüsseln und wiederherzustellen. SalvageData-Experten können Ihre Dateien sicher wiederherstellen und verhindern, dass Secles-Ransomware Ihr Netzwerk erneut angreift. Kontaktieren Sie unsere Wiederherstellungsexperten rund um die Uhr.
Verhindern Sie den Secles-Ransomware-Angriff
Die beste Lösung für die Datensicherheit ist die Verhinderung von Malware. Es ist einfacher und billiger, als sich davon zu erholen. Secles-Ransomware kann Ihr Unternehmen die Zukunft kosten und sogar zum Scheitern bringen. Dies sind ein paar Tipps, um dies sicherzustellenVermeiden Sie Malware-Angriffe:
- Halten Sie Ihr Betriebssystem und Ihre Software mit den neuesten Sicherheitspatches und Updates auf dem neuesten Stand. Dies kann dazu beitragen, Schwachstellen zu verhindern, die von Angreifern ausgenutzt werden können.
- Verwenden Sie sichere und eindeutige Passwörter für alle Konten und aktivieren Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung. Dies kann dazu beitragen, dass Angreifer keinen Zugriff auf Ihre Konten erhalten.
- Seien Sie vorsichtig bei verdächtigen E-Mails, Links und Anhängen. Öffnen Sie keine E-Mails und klicken Sie nicht auf Links oder Anhänge aus unbekannten oder verdächtigen Quellen.
- Verwenden Sie seriöse Antiviren- und Anti-Malware-Software und halten Sie diese auf dem neuesten Stand. Dies kann dabei helfen, Malware zu erkennen und zu entfernen, bevor sie Schaden anrichten kann.
- Verwenden Sie eine Firewall, um unbefugten Zugriff auf Ihr Netzwerk und Ihre Systeme zu blockieren.
- Netzwerksegmentierung zur Aufteilung eines größeren Netzwerks in kleinere Teilnetzwerke mit begrenzter Interkonnektivität zwischen ihnen. Es schränkt die seitliche Bewegung von Angreifern ein und verhindert, dass unbefugte Benutzer auf das geistige Eigentum und die Daten des Unternehmens zugreifen.
- Beschränken Sie Benutzerrechte, um zu verhindern, dass Angreifer auf sensible Daten und Systeme zugreifen.
- Informieren Sie Mitarbeiter und Mitarbeiter über das Erkennen und Vermeiden von Phishing-E-Mails und anderen Social-Engineering-Angriffen.




![[Top 8 Wege] Fix iPhone sagt nicht genug Speicher, aber es gibt es](https://elsefix.com/tech/afton/wp-content/uploads/cache/2025/04/iphone-says-not-enough-storage-but-there-is.webp.webp.webp)









