Cyber Ransomware chiffre les fichiers
Le programme malveillant appelé Cyber est une forme du ransomware Chaos que nos chercheurs ont découvert lors de leur analyse de nouveaux échantillons de ransomware.
Une fois que le rançongiciel Cyber est exécuté sur un système de test, il commence à chiffrer les fichiers et à ajouter une extension ".Cyber" à la fin de leurs noms de fichiers. Par exemple, "1.jpg" devient "1.jpg.Cyber" et "2.png" devient "2.png.Cyber".
De plus, le fond d'écran du bureau change et une note de rançon intitulée "read_it.txt" est générée, informant les victimes que leurs fichiers importants, tels que des bases de données, des documents et des photos, ont été cryptés et qu'elles devront payer une rançon en Bitcoin ( BTC) pour les décrypter. La note de rançon offre la possibilité de tester gratuitement le décryptage de trois fichiers avant de payer la rançon, mais les informations de contact fournies "test@test.com" sont très probablement invalides, car elles auraient dû contenir une adresse e-mail valide mais ont été négligées.
Le fond d'écran du ransomware affiche les mêmes informations et demande une rançon de 100 USD de crypto-monnaie Bitcoin, avec différentes coordonnées qui ne permettent pas de savoir s'ils appartiennent aux attaquants ou aux développeurs du ransomware.
Cyber Ransom Note reste court
Le texte intégral de la note de rançon utilisée par le rançongiciel Cyber se lit comme suit :
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers tels que documents, photos, bases de données et autres importants sont cryptés
Quelles garanties vous donnons-nous ?
Vous pouvez envoyer 3 de vos fichiers cryptés et nous les décryptons gratuitement.
Vous devez suivre ces étapes Pour décrypter vos fichiers :
1) Écrivez sur notre e-mail :test@test.com ( En cas de non réponse dans les 24h vérifiez votre dossier spam
ou écrivez-nous à cet e-mail : test2@test.com)2) Obtenir Bitcoin (Vous devez payer pour le décryptage en Bitcoins.
Après paiement, nous vous enverrons l'outil qui décryptera tous vos fichiers.)
Comment les ransomwares Like Cyber sont-ils généralement distribués ?
Les ransomwares comme Cyber sont généralement distribués par diverses méthodes telles que les e-mails de phishing, les pièces jointes ou liens malveillants, les vulnérabilités logicielles, les fausses mises à jour logicielles et les kits d'exploitation. Les e-mails de phishing contiennent souvent des pièces jointes ou des liens infectés qui, lorsqu'ils sont cliqués ou téléchargés, exécutent le ransomware. Dans certains cas, les attaquants peuvent exploiter les vulnérabilités logicielles pour accéder à un système et déployer le ransomware.
Les fausses mises à jour logicielles sont une autre méthode courante utilisée pour inciter les utilisateurs à installer des logiciels malveillants. Les kits d'exploitation sont des outils logiciels utilisés par les attaquants pour exploiter les vulnérabilités du logiciel d'un système et diffuser des logiciels malveillants tels que des rançongiciels.