EXISC Ransomware er rettet mod virksomheder og virksomheder

ransomware

Under vores undersøgelse af nye indsendelser på VirusTotal-webstedet stødte vi på et ransomware-program kaldet EXISC. Dens primære formål er at kryptere data og kræve betaling til gengæld for at dekryptere dem.

Efter at have udført en prøve af EXISC på vores testsystem, observerede vi, at det lykkedes at kryptere filer og tilføjede en ".EXISC"-udvidelse til deres originale filnavne. For eksempel vil en fil med navnet "1.jpg" blive transformeret til "1.jpg.EXISC", mens "2.png" bliver til "2.png.EXISC" og så videre.

Efter krypteringsprocessen genererede EXISC en løsesum note med titlen "Kontakt os venligst for at Restore.txt." Fra indholdet af denne besked blev det tydeligt, at ransomwaren primært er rettet mod store organisationer frem for individuelle hjemmebrugere.

Løsesedlen formidler til offeret, at deres virksomheds netværk er blevet kompromitteret. Skadens omfang er skitseret som følger: filerne er blevet krypteret, og følsomme eller fortrolige data er blevet stjålet.

Ifølge notatet skal offeret betale løsesum for at få adgang til deres filer igen og forhindre, at det eksfiltrerede indhold bliver lækket. Selvom det nøjagtige beløb for løsesummen ikke er specificeret, er det udtrykkeligt nævnt, at betaling skal ske i enten Bitcoin eller Monero kryptovalutaer.

Endvidere foreslår notatet, at et vist antal filer kan sendes til en testdekryptering. Dette bør tjene som bevis for offeret, at datagendannelse faktisk er mulig.

EXISC Ransom Note forventer kontakt gennem Tox

Den fulde tekst af EXISC løsesumsedlen lyder som følger:

Hej, din virksomheds computer er krypteret af mig, og databasen og dataene downloades. Hvis du ikke ønsker, at jeg skal afsløre disse materialer, skal du betale mig en løsesum. Efter at have modtaget løsesummen, vil jeg slette alle downloadede filer og hjælpe dig med at dekryptere din computer, ellers hvis vi gør det, vil vi afsløre disse materialer, og din virksomhed vil stå over for hidtil usete konsekvenser.

Vi arbejder kun for penge og ødelægger ikke dit netværk, og vi er meget ærlige. Efter at have modtaget løsesum, vil vi også give dig information om sårbarheden af dit system for at hjælpe dig med at rette op på sårbarheden for at undgå genangreb.

Hvis du tvivler på vores evne til at dekryptere filer, kan du sende mig nogle krypterede filer, og jeg vil dekryptere dem for at bevise det.

Betal venligst løsesummen i Bitcoin eller Monero.

Brug venligst TOX til at kontakte mig eller e-mail mig.

E-mail: HonestEcoZ@dnmx.org

TOX ID:(alfanumerisk streng)
TOX Download:hxxps://tox.chat/download.html

Hvad er de mest almindelige infektionsvektorer til ransomware som EXISC?

Ransomware som EXISC anvender forskellige infektionsvektorer til at infiltrere systemer og netværk. Følgende er nogle af de mest almindelige infektionsvektorer, der bruges af ransomware:

  • Phishing-e-mails: Phishing-e-mails er fortsat en udbredt metode til at distribuere ransomware. Cyberkriminelle laver overbevisende e-mails, der virker legitime, og som ofte efterligner betroede enheder eller enkeltpersoner. Disse e-mails indeholder ondsindede vedhæftede filer eller indlejrede links, der, når de klikkes eller åbnes, starter ransomware-infektionsprocessen.
  • Ondsindede downloads og vedhæftede filer: Ransomware kan downloades utilsigtet fra ondsindede websteder eller gennem inficerede vedhæftede filer. Dette kan forekomme, når brugere besøger kompromitterede websteder eller åbner e-mail-vedhæftede filer, der indeholder eksekverbare filer, makroer eller script-baserede nyttelaster.
  • Exploit Kits: Exploit kits er ondsindede værktøjer, der udnytter softwaresårbarheder, der findes i webbrowsere, plugins eller operativsystemer. Ved at udnytte disse sårbarheder kan ransomware stilles til rådighed for et offers system, når de besøger et kompromitteret websted eller klikker på en ondsindet reklame.
  • Remote Desktop Protocol (RDP)-angreb: Ransomware-operatører målretter ofte mod systemer med blotlagte eller svagt sikrede Remote Desktop Protocol-forbindelser. De bruger brute-force-teknikker til at få uautoriseret adgang og installere ransomware.
  • Softwaresårbarheder: Ransomware kan udnytte upatchede eller forældede softwaresårbarheder til at infiltrere systemer. Dette inkluderer sårbarheder i operativsystemer, applikationer eller netværkstjenester, som gør det muligt for ransomware at få uautoriseret adgang og udføre sin nyttelast.
  • Malvertising: Ondsindede annoncer eller malvertisements kan findes på legitime websteder eller annoncenetværk. Disse annoncer indeholder skjulte scripts, der omdirigerer brugere til ondsindede websteder, der hoster ransomware eller udløser automatiske downloads af ransomware-nyttelasten.
  • Drive-by-downloads: Drive-by-downloads sker, når ransomware automatisk downloades uden brugerens samtykke eller interaktion, typisk fra kompromitterede websteder. Disse websteder indeholder ondsindet kode, der udnytter sårbarheder i brugerens webbrowser eller plugins, hvilket tillader, at ransomwaren kan leveres lydløst.

May 29, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.