A Cyber Ransomware titkosítja a fájlokat
A Cyber nevű rosszindulatú program a Chaos ransomware egyik formája, amelyet kutatóink új zsarolóprogram-minták elemzése során fedeztek fel.
Amint a Cyber ransomware végrehajtódik egy tesztrendszeren, elkezdi titkosítani a fájlokat, és a fájlnevek végére ".Cyber" kiterjesztést ad. Például az "1.jpg" "1.jpg.Cyber" lesz, a "2.png" pedig "2.png.Cyber".
Ezenkívül megváltozik az asztal háttérképe, és egy "read_it.txt" címmel váltságdíjat generál, amely tájékoztatja az áldozatokat, hogy fontos fájljaikat, például adatbázisaikat, dokumentumaikat és fényképeiket titkosították, és váltságdíjat kell fizetniük Bitcoinban ( BTC) visszafejtéséhez. A váltságdíj-jegyzet lehetőséget kínál három fájl visszafejtésének ingyenes tesztelésére a váltságdíj kifizetése előtt, de a megadott elérhetőségi adatok "test@test.com" valószínűleg érvénytelenek, mivel egy érvényes e-mail címet kellett volna tartalmaznia, de figyelmen kívül hagyták.
A ransomware háttérképe ugyanazokat az információkat jeleníti meg, és 100 USD értékű Bitcoin kriptovalutát követel váltságdíj ellenében, különböző elérhetőségi adatokkal, amelyekről nem tudni, hogy a ransomware támadóihoz vagy fejlesztőihez tartoznak-e.
A Cyber Ransom Note röviden tartja
A Cyber ransomware által használt váltságdíj teljes szövege a következő:
Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például dokumentumok, fényképek, adatbázisok és egyéb fontosak titkosítva vannak
Milyen garanciákat adunk Önnek?
Elküldheti 3 titkosított fájlját, és mi ingyenesen visszafejtjük.
A fájlok visszafejtéséhez kövesse az alábbi lépéseket:
1) Írjon e-mailünkre: test@test.com (Ha 24 órán belül nem érkezik válasz, ellenőrizze a spam mappát
vagy írjon nekünk erre az e-mail címre: test2@test.com)2) Szerezzen be Bitcoint (Bitcoinban kell fizetni a visszafejtésért.
Fizetés után elküldjük Önnek az eszközt, amely visszafejti az összes fájlt.)
Általában hogyan terjesztik a Ransomware-t, mint a Cyber-t?
A Cyberhez hasonló zsarolóprogramokat általában különféle módszerekkel terjesztik, például adathalász e-maileket, rosszindulatú mellékleteket vagy hivatkozásokat, szoftveres sebezhetőséget, hamis szoftverfrissítéseket és kihasználó készleteket. Az adathalász e-mailek gyakran tartalmaznak fertőzött mellékleteket vagy linkeket, amelyekre kattintáskor vagy letöltéskor végrehajtják a zsarolóvírust. Egyes esetekben a támadók a szoftver sebezhetőségeit kihasználva hozzáférhetnek a rendszerhez, és telepíthetik a zsarolóprogramot.
A hamis szoftverfrissítések egy másik gyakori módszer, amellyel ráveszik a felhasználókat, hogy rosszindulatú programokat telepítsenek. A kizsákmányoló készletek olyan szoftvereszközök, amelyeket a támadók a rendszer szoftverének sebezhetőségeinek kihasználására és rosszindulatú programok, például zsarolóprogramok szállítására használnak.