EXISC Ransomware retter seg mot selskaper og bedrifter

ransomware

Under vår undersøkelse av nye innsendinger på VirusTotal-siden, kom vi over et løsepengeprogram kalt EXISC. Dens primære formål er å kryptere data og kreve betaling i bytte mot å dekryptere dem.

Da vi kjørte en prøve av EXISC på testsystemet vårt, observerte vi at det krypterte filer og la til en ".EXISC"-utvidelse til de originale filnavnene. For eksempel vil en fil som heter "1.jpg" bli transformert til "1.jpg.EXISC", mens "2.png" blir "2.png.EXISC" og så videre.

Etter krypteringsprosessen genererte EXISC en løsepengenotat med tittelen "Please Contact Us To Restore.txt." Fra innholdet i denne meldingen ble det tydelig at løsepengevaren primært retter seg mot store organisasjoner i stedet for individuelle hjemmebrukere.

Løsepengene formidler til offeret at selskapets nettverk har blitt kompromittert. Skadeomfanget er skissert som følger: filene er kryptert, og sensitive eller konfidensielle data er stjålet.

Ifølge notatet må offeret betale løsepenger for å få tilbake tilgang til filene deres og forhindre at det eksfiltrerte innholdet lekkes. Selv om det nøyaktige beløpet på løsepengene ikke er spesifisert, nevnes det eksplisitt at betaling må skje i enten Bitcoin eller Monero kryptovalutaer.

Videre foreslår notatet at et visst antall filer kan sendes for en testdekryptering. Dette skal tjene som bevis for offeret på at datagjenoppretting faktisk er mulig.

EXISC løsepengenotat forventer kontakt via Tox

Den fullstendige teksten til EXISC løsepengenotatet lyder som følger:

Hei, din bedrifts datamaskin er kryptert av meg, og databasen og dataene lastes ned. Hvis du ikke vil at jeg skal avsløre disse materialene, må du betale meg løsepenger. Etter å ha mottatt løsepenger, vil jeg slette alle nedlastede filer og hjelpe deg med å dekryptere datamaskinen din, ellers hvis vi gjør det, vil vi avsløre dette materialet og bedriften din vil møte enestående konsekvenser.

Vi jobber kun for penger og ødelegger ikke nettverket ditt, og vi er veldig ærlige. Etter å ha mottatt løsepenger, vil vi også gi deg informasjon om sårbarheten til systemet ditt for å hjelpe deg med å fikse sårbarheten for å unngå gjenangrep.

Hvis du tviler på vår evne til å dekryptere filer, kan du sende meg noen krypterte filer, og jeg vil dekryptere dem for å bevise det.

Vennligst betal løsepengene i Bitcoin eller Monero.

Vennligst bruk TOX for å kontakte meg eller sende meg en e-post.

E-post: HonestEcoZ@dnmx.org

TOX ID:(alfanumerisk streng)
TOX Last ned:hxxps://tox.chat/download.html

Hva er de vanligste infeksjonsvektorene for ransomware som EXISC?

Ransomware som EXISC bruker forskjellige infeksjonsvektorer for å infiltrere systemer og nettverk. Følgende er noen av de vanligste infeksjonsvektorene som brukes av løsepengeprogramvare:

  • Phishing-e-poster: Phishing-e-poster er fortsatt en utbredt metode for å distribuere løsepengevare. Nettkriminelle lager overbevisende e-poster som fremstår som legitime, og utgir seg ofte for å være pålitelige enheter eller enkeltpersoner. Disse e-postene inneholder ondsinnede vedlegg eller innebygde lenker som, når de klikkes eller åpnes, starter ransomware-infeksjonsprosessen.
  • Ondsinnede nedlastinger og vedlegg: Ransomware kan lastes ned utilsiktet fra ondsinnede nettsteder eller gjennom infiserte filvedlegg. Dette kan oppstå når brukere besøker kompromitterte nettsteder eller åpner e-postvedlegg som inneholder kjørbare filer, makroer eller skriptbaserte nyttelaster.
  • Exploit Kits: Exploit kits er ondsinnede verktøy som utnytter programvaresårbarheter som finnes i nettlesere, plugins eller operativsystemer. Ved å utnytte disse sårbarhetene, kan løsepengevare leveres stille til et offers system når de besøker et kompromittert nettsted eller klikker på en ondsinnet annonse.
  • Remote Desktop Protocol (RDP)-angrep: Ransomware-operatører retter seg ofte mot systemer med utsatte eller svakt sikrede Remote Desktop Protocol-forbindelser. De bruker brute-force-teknikker for å få uautorisert tilgang og installere løsepengevaren.
  • Programvaresårbarheter: Ransomware kan utnytte uoppdaterte eller utdaterte programvaresårbarheter for å infiltrere systemer. Dette inkluderer sårbarheter i operativsystemer, applikasjoner eller nettverkstjenester, som lar løsepengevaren få uautorisert tilgang og utføre nyttelasten.
  • Malvertising: Ondsinnede annonser, eller malvertisements, kan bli funnet på legitime nettsteder eller annonsenettverk. Disse annonsene inneholder skjulte skript som omdirigerer brukere til ondsinnede nettsteder som er vert for løsepengevare eller utløser automatiske nedlastinger av løsepengevare.
  • Drive-by-nedlastinger: Drive-by-nedlastinger skjer når løsepengevare automatisk lastes ned uten brukerens samtykke eller interaksjon, vanligvis fra kompromitterte nettsteder. Disse nettstedene inneholder ondsinnet kode som utnytter sårbarheter i brukerens nettleser eller plugins, slik at løsepengevaren kan leveres stille.

May 29, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.