EXISC Ransomware taikoma korporacijoms ir įmonėms

ransomware

Tirdami naujus pateikimus VirusTotal svetainėje, susidūrėme su išpirkos reikalaujančia programa, pavadinta EXISC. Pagrindinis jo tikslas yra užšifruoti duomenis ir reikalauti mokėjimo mainais už jų iššifravimą.

Atlikę EXISC pavyzdį mūsų testavimo sistemoje, pastebėjome, kad ji sėkmingai užšifravo failus ir prie jų pradinių failų pavadinimų pridėjo plėtinį ".EXISC". Pavyzdžiui, failas pavadinimu „1.jpg“ būtų paverstas „1.jpg.EXISC“, o „2.png“ taptų „2.png.EXISC“ ir pan.

Po šifravimo proceso EXISC sugeneravo išpirkos raštelį pavadinimu „Susisiekite su mumis norėdami atkurti.txt“. Iš šio pranešimo turinio paaiškėjo, kad išpirkos reikalaujanti programa pirmiausia skirta didelėms organizacijoms, o ne individualiems namų vartotojams.

Išpirkos raštelis aukai praneša, kad jų įmonės tinklas buvo pažeistas. Žalos mastas apibūdinamas taip: failai buvo užšifruoti, o jautrūs arba konfidencialūs duomenys buvo pavogti.

Remiantis užrašu, auka turi sumokėti išpirką, kad atgautų prieigą prie savo failų ir neleistų nutekėti išfiltruoto turinio. Nors tiksli išpirkos suma nenurodyta, aiškiai paminėta, kad atsiskaityti reikia arba Bitcoin, arba Monero kriptovaliutomis.

Be to, pastaboje teigiama, kad tam tikras failų skaičius gali būti išsiųstas bandomajam iššifravimui. Tai turėtų būti įrodymas aukai, kad duomenų atkūrimas tikrai įmanomas.

Tikimasi, kad EXISC Ransom Note susisieks per Tox

Visas EXISC išpirkos rašto tekstas skamba taip:

Sveiki, Jūsų įmonės kompiuteris yra mano užšifruotas, duomenų bazė ir duomenys parsisiunčiami. Jei nenorite, kad atskleisčiau šią medžiagą, turite sumokėti man išpirką. Gavęs išpirką, ištrinsiu visus atsisiųstus failus ir padėsiu iššifruoti jūsų kompiuterį, kitu atveju, jei tai padarysime, atskleisime šią medžiagą ir jūsų įmonė susidurs su precedento neturinčiomis pasekmėmis.

Mes dirbame tik dėl pinigų ir nesunaikiname jūsų tinklo, be to, esame labai sąžiningi. Gavę išpirką, taip pat suteiksime informacijos apie jūsų sistemos pažeidžiamumą, kad padėtume ištaisyti pažeidžiamumą, kad išvengtumėte pakartotinių atakų.

Jei abejojate mūsų galimybėmis iššifruoti failus, galite atsiųsti man keletą užšifruotų failų ir aš juos iššifruosiu, kad tai įrodyčiau.

Prašome sumokėti išpirką Bitcoin arba Monero.

Norėdami susisiekti su manimi arba el. paštu, naudokite TOX.

El. paštas: HonestEcoZ@dnmx.org

TOX ID: (raidinė ir skaitmeninė eilutė)
TOX atsisiuntimas: hxxps://tox.chat/download.html

Kokie yra labiausiai paplitę „Ransomware“ infekcijos vektoriai, pvz., EXISC?

Išpirkos reikalaujančios programos, tokios kaip EXISC, naudoja įvairius infekcijos vektorius, kad įsiskverbtų į sistemas ir tinklus. Toliau pateikiami keli dažniausiai užkrato pernešėjai, kuriuos naudoja išpirkos reikalaujančios programos:

  • Sukčiavimo el. laiškai: Sukčiavimo el. laiškai išlieka paplitęs išpirkos reikalaujančių programų platinimo būdas. Kibernetiniai nusikaltėliai kuria įtikinamus el. laiškus, kurie atrodo teisėti, dažnai apsimetinėdami patikimais subjektais ar asmenimis. Šiuose el. laiškuose yra kenkėjiškų priedų arba įterptųjų nuorodų, kurias spustelėjus arba atidarius pradedamas išpirkos reikalaujančių programų užkrėtimo procesas.
  • Kenkėjiški atsisiuntimai ir priedai: Ransomware galima netyčia atsisiųsti iš kenkėjiškų svetainių arba per užkrėstų failų priedus. Taip gali nutikti, kai naudotojai lankosi pažeistose svetainėse arba atidaro el. laiškų priedus, kuriuose yra vykdomųjų failų, makrokomandų ar scenarijų pagrįstų naudingųjų apkrovų.
  • Išnaudojimo rinkiniai: išnaudojimo rinkiniai yra kenkėjiški įrankiai, kurie naudojasi žiniatinklio naršyklėse, papildiniuose ar operacinėse sistemose esančiais programinės įrangos pažeidžiamumais. Išnaudojant šias spragas, išpirkos reikalaujančios programos gali būti tyliai pristatytos į aukos sistemą, kai ji apsilanko pažeistoje svetainėje arba spustelėja kenkėjišką reklamą.
  • Remote Desktop Protocol (RDP) atakos: Ransomware operatoriai dažnai taikosi į sistemas su atviromis arba silpnai apsaugotomis nuotolinio darbalaukio protokolo jungtimis. Jie naudoja brutalios jėgos metodus, kad gautų neteisėtą prieigą ir įdiegtų išpirkos reikalaujančią programinę įrangą.
  • Programinės įrangos pažeidžiamumas: Ransomware gali išnaudoti nepataisytas arba pasenusias programinės įrangos spragas, kad įsiskverbtų į sistemas. Tai apima operacinių sistemų, programų ar tinklo paslaugų spragas, kurios leidžia išpirkos reikalaujančiajai programinei įrangai gauti neteisėtą prieigą ir vykdyti savo naudingąją apkrovą.
  • Kenkėjiška reklama: kenkėjiškų skelbimų arba netinkamų reklamų galima rasti teisėtose svetainėse arba skelbimų tinkluose. Šiuose skelbimuose yra paslėptų scenarijų, kurie nukreipia vartotojus į kenkėjiškas svetaines, kuriose yra išpirkos reikalaujančios programos, arba suaktyvina automatinius išpirkos reikalaujančių programų siuntimus.
  • Atsisiuntimai pagal vairuotoją: atsisiuntimai vyksta, kai išpirkos reikalaujanti programa automatiškai atsisiunčiama be vartotojo sutikimo ar sąveikos, paprastai iš pažeistų svetainių. Šiose svetainėse yra kenkėjiško kodo, kuris išnaudoja vartotojo žiniatinklio naršyklės arba papildinių spragas, leidžiančias išpirkos reikalaujančią programinę įrangą pristatyti tyliai.

May 29, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.