List of Known Ransomware File Extensions

Liste bekannter Ransomware-Dateiendungen

Mai 27, 2024

Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten

Wir melden uns schnellstmöglich bei Ihnen!

Bei der Diskussion über Ransomware und ihre zerstörerischen Fähigkeiten ist es entscheidend, die Rolle von Dateierweiterungen zu verstehen. Dateierweiterungen sind die Suffixe am Ende von Dateinamen, wie .docx für Word-Dokumente oder .jpg für Bilder, die sowohl Benutzern als auch ihren Betriebssystemen helfen, die Art des in jeder Datei gespeicherten Inhalts zu bestimmen. Dieses Identifikationssystem spielt eine zentrale Rolle für die Funktionalität vieler Softwareanwendungen, die auf Dateierweiterungen angewiesen sind, um Daten angemessen zu verarbeiten.

Im Zusammenhang mit Ransomware-Angriffen spielen diese Dateierweiterungen eine unheimlichere Rolle. Ransomware versucht von Natur aus, Systeme zu infiltrieren, Dateien zu verschlüsseln und ein Lösegeld zu verlangen, um den Zugriff auf die betroffenen Daten wiederherzustellen. Eines der Kennzeichen eines solchen Angriffs ist die Änderung der Dateierweiterungen. Diese Änderung dient mehreren Zwecken: Sie signalisiert dem Opfer, dass seine Dateien in ihrer ursprünglichen Form nicht mehr zugänglich sind, fungiert als psychologisches Werkzeug, um Dringlichkeit und Angst zu erzeugen, und verhindert, dass reguläre Software diese Dateien erkennt und öffnet.

Grundlegendes zu Dateierweiterungen

Normalerweise erkennen Benutzer Dateierweiterungen als Standardindikatoren dafür, welche Software eine bestimmte Datei öffnet. Beispielsweise werden .pdf Dateien mit Adobe Reader oder einem anderen PDF-Viewer geöffnet. Wenn Ransomware jedoch ein System infiziert, benennt sie diese Dateien mit ungewöhnlichen oder unbekannten Erweiterungen um und trennt so die Verbindung zwischen der Datei und der entsprechenden Anwendung. Dies ist eine wichtige Störungstaktik, die Dateien unbrauchbar macht, es sei denn, die Erweiterung wird entweder in ihren ursprünglichen Zustand zurückversetzt oder die Datei wird mit einem von den Angreifern kontrollierten Schlüssel entschlüsselt.

Häufige Ransomware-Dateierweiterungen

Ransomware-Entwickler verwenden oft bestimmte, erkennbare Dateierweiterungen, um verschlüsselte Dateien zu markieren. Sie sind nicht nur zufällige Entscheidungen; sie werden absichtlich ausgewählt, um Anerkennung und Angst zu vermitteln. Jeder Ransomware-Stamm kann einen anderen Satz von Erweiterungen verwenden, die manchmal sogar auf die Art der beteiligten Ransomware hinweisen können, wodurch Cybersicherheitsexperten dabei unterstützt werden, die spezifische Malware zu identifizieren und möglicherweise effektiver zu bekämpfen.

Nachfolgend finden Sie eine Liste bekannter Ransomware-Varianten und ihrer Dateierweiterungen:
Ransomware NameBeschreibungDateiendung
Abyss RansomwareZielt vor allem auf Unternehmensnetzwerke und weniger auf private Systeme ab..ABYSS
Akira RansomwareHat es auf Organisationen abgesehen, die Lösegelder in Höhe von Hunderttausenden und Millionenbeträgen fordern..akira
Alpha RansomwareZur operativen Strategie gehört die Verwendung eines DLS mit dem Namen "MYDATA" im Dark Web, was auf ein methodisches Vorgehen bei der Weitergabe von Opferdaten hinweist.Zufällige 8-stellige alphanumerische Zeichen
Avaddon RansomwareVerwendet RaaS, verschlüsselt Dateien, agiert auch als Leakware, bekannt für DDoS-Bedrohungen..avdn
Black Turtle RansomwareDie Ransomware zielt zwar in erster Linie auf Unternehmen ab, kann aber gelegentlich auch einzelne persönliche Systeme gefährden.eine Zeichenkette mit HELLO oder HELP + Zahlen
BlackCat RansomwareZielt auf große Unternehmen ab, bekannt für ausgeklügelte Angriffe auf die Infrastruktur..blackcat
BlackMatter RansomwareHochkarätige Lösegeldforderungen, Abschaltung im Jahr 2021..blackmatter
BlackSuit RansomwareEs ist bekannt, dass er es auf Unternehmen abgesehen hat und hohe Lösegelder fordert, die oft in die Millionen Dollar gehen..hydra
BO Team RansomwareZielt in erster Linie auf große Unternehmen und Regierungsorganisationen ab, um ihnen maximalen finanziellen und rufschädigenden Schaden zuzufügen..newbot
Clop RansomwareTrifft hochrangige Ziele, nutzt ausgeklügelte Exploits..clop
Conti RansomwareWeitverbreitetes RaaS, verwendet betrügerische E-Mails, oft in Dokumenten getarnt..conti
Dharma RansomwareBekannt als CrySIS, greift über RDP und E-Mail an..dharma
Electronic RansomwareJedem Opfer wird eine eindeutige ID zugewiesen, die zusammen mit der E-Mail-Adresse der Cyberkriminellen an die Dateinamen angehängt wird..ELCTRONIC
Elibe RansomwareDie Ransomware Elibe wurde bei einer Untersuchung neuer Einträge auf der VirusTotal-Website entdeckt..elibe
GlobeImposter 2.0 RansomwareVerbreitet sich über bösartiges JavaScript und Websites mit raubkopierten Inhalten..crypt
Haron RansomwareAbspaltung von Avaddon, konzentriert sich auf Datenerpressung..haron
Hive RansomwareZielt auf anfällige Server, geht aggressiv gegen das Gesundheitswesen vor..hive
Lethal Lock RansomwareEs ist bekannt, dass er die Windows-Registrierungseinträge verändert, um dauerhaft zu bleiben und sein Verschlüsselungsmodul bei jedem Systemstart zu starten..lethal
Lockbit RansomwareRaaS und Leakware, bietet Anreize für Insider-Angriffe..lockbit
MAKOP RansomwareBehauptet falschen Datendiebstahl, weniger bekannt..makop
Matrix RansomwareVerwendet RDP für den Zugriff, passt die Lösegeldforderungen an..matrix
Meow RansomwareZiel sind in erster Linie falsch konfigurierte und ungesicherte Datenbanken, die im Internet zugänglich sind..MEOW
New Live Team RansomwareDas von den Kriminellen geforderte Lösegeld wird in der Regel in Bitcoin gezahlt.newlive.team
New Ran RansomwareZielt in erster Linie auf Unternehmen und Organisationen und nicht auf einzelne persönliche Systeme ab..lalo
Night Crow RansomwareHat es vor allem auf Unternehmen und öffentliche Einrichtungen abgesehen..nightcrow
NoName RansomwareZiel sind NATO-Mitgliedsländer, die sich mit der Ukraine solidarisch gezeigt haben.
Phobos RansomwareZielt oft auf kleinere Unternehmen ab, verbreitet sich über Spam..phobos
Ping RansomwareZiel ist eine breite Palette von Dateitypen, darunter Bilder, Videos, Dokumente und Datenbanken..ping
Quantum RansomwareBekannt für Schnelligkeit, zielt auf Phishing ab..quantum
Ryuk RansomwareSteht in Verbindung mit der WIZARD SPIDER-Gruppe, zielt auf große Organisationen ab..ryuk
Schrödingercat RansomwareHat eine Vorliebe für die Kompromittierung von Unternehmenszielen gegenüber einzelnen Benutzern.Name.pdf.schrodingercat
SNet RansomwareVerbreitet sich häufig über Spam- und Ransomware-E-Mails, geknackte Software und bösartige Downloads..snet
Sodinokibi RansomwareAuch bekannt als REvil, sehr weit verbreitet, zielt auf verschiedene Unternehmen ab..revil
Tprc RansomwareDie Ransomware verwendet eine doppelte Nutzlaststrategie, bei der nicht nur die Daten des Opfers verschlüsselt werden, sondern auch sensible Informationen gestohlen werden..tprc
Unkno RansomwareEs wurde beobachtet, dass er es vor allem auf Regierungseinrichtungen, Bildungseinrichtungen und Unternehmen abgesehen hat..unkno
Xam RansomwareArbeitet als Ransomware-as-a-Service (RaaS)..xam

Fazit

Das Verständnis der manipulativen Änderungen, die Ransomware an Dateierweiterungen vornimmt, ist unerlässlich, um solche Angriffe effektiv zu erkennen und abzuwehren. Durch die Verzerrung der normalen Funktion von Dateien übt Ransomware Kontrolle aus und schafft einen Zustand der Dringlichkeit, der Unternehmen und Einzelpersonen gleichermaßen zerstören kann.

Als führende Experten für Ransomware und Cybersicherheit bieten wir umfassende Unterstützung durch unsere Ransomware-Datenwiederherstellung, Ransomware-Lösegeldverhandlungen und Ransomware-Lösegeldzahlungen. Wenn Ihr Unternehmen mit einer Ransomware-Krise konfrontiert ist oder sein Cybersicherheits-Framework verbessern möchte, zögern Sie nicht, uns zu kontaktieren, um spezialisierte Unterstützung zu erhalten.

Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten

Wir melden uns schnellstmöglich bei Ihnen!