Cyberzagrożenie w postaci oprogramowania ransomware COBRA
Table of Contents
Wprowadzenie do oprogramowania ransomware COBRA
COBRA Ransomware to kolejne zagrożenie zidentyfikowane w oparciu o framework Chaos. Jego zadaniem jest szyfrowanie danych ofiary i żądanie okupu za ich odszyfrowanie. Inne podobne infekcje z tej samej rodziny to Jinwooks Ransomware , MuskOff Ransomware i PatchWorkApt Ransomware . COBRA Ransomware wyróżnia się szyfrowaniem różnych plików, dodając do każdego rozszerzenie „.COBRA”. Na przykład plik o nazwie „picture.png” zostanie przekształcony w „picture.png.COBRA” i tak dalej.
Notatka o okupie i żądania
Po zaszyfrowaniu plików COBRA Ransomware zmienia tapetę pulpitu i pozostawia notatkę z żądaniem okupu w pliku tekstowym o nazwie „read_it_cobra.txt”. Notatka z żądaniem okupu informuje ofiary, że ich pliki zostały zaszyfrowane i żąda ogromnego okupu w wysokości 1 197 026 dolarów w Bitcoinach, czyli 18,301 BTC, w celu przywrócenia dostępu do zablokowanych danych. W notatce wyznaczono ofiarom 48-godzinny termin na spełnienie tych żądań. Jeśli okup nie zostanie zapłacony, napastnicy grożą sprzedażą plików w ciemnej sieci i usunięciem ich z zainfekowanej sieci.
Oto pełny tekst żądania okupu:
!! Boom B**ch : YOUR FILES ARE ENCRYPTED By .COBRA!!!
Your network/computer has been infected and all your files has encrypted with military-grade encryption. by our ransomware and you won't be able to decrypt them without our help .
To retrieve your data, send $1197026 in Bitcoin to the following address within 48 hours:
17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
Failure to comply will result in the permanent deletion of your files and their sale on the dark web. This is not a bluff.
Do not attempt to remove the ransomware or call the authorities. Any attempt to do so will lead to immediate destruction of your data.
Act now if you value your business and your privacy.
How do I pay, where do I get Bitcoin?
Purchasing Bitcoin varies from country to country, you are best advised to do a quick google search
yourself to find out how to buy Bitcoin.
Many of our customers have reported these sites to be fast and reliable:
Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.com
Payment informationAmount: 18.301 BTC
Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
contact me: (send Bulk mail)
purchase@lnt-corp.com
xwolf69@onionmail.org
admin@lntdeal.com
purchase@lntdeal.com
Zrozumienie oprogramowania ransomware
Ransomware to rodzaj zagrożenia, które szyfruje pliki ofiary, czyniąc je niedostępnymi do czasu zapłacenia okupu. Programy te wykorzystują różne algorytmy kryptograficzne, symetryczne lub asymetryczne, do blokowania danych. Podczas gdy szyfrowanie symetryczne wykorzystuje ten sam klucz do szyfrowania i deszyfrowania, szyfrowanie asymetryczne wykorzystuje parę kluczy, jeden do szyfrowania, a drugi do deszyfrowania. Głównym celem oprogramowania ransomware jest wyłudzanie pieniędzy od ofiar poprzez przetrzymywanie ich danych jako zakładników.
Motywy ataków ransomware
Motywacją atakujących ransomware jest zysk finansowy. Szyfrując kluczowe dane i żądając okupu, wywierają presję na ofiary, aby zapłaciły duże sumy pieniędzy. Pomimo wysokich żądań okupu ofiary często nie otrzymują narzędzi do odszyfrowania nawet po dokonaniu płatności. Nasze doświadczenie z licznymi przypadkami oprogramowania ransomware wskazuje, że odszyfrowanie jest zwykle niemożliwe bez udziału atakujących, dlatego zdecydowanie odradzamy płacenie okupu. Płatność nie tylko nie gwarantuje odzyskania danych, ale także zachęca atakujących do kontynuowania szkodliwych działań.
Usuwanie oprogramowania ransomware COBRA
COBRA Ransomware należy usunąć z systemu operacyjnego, aby zapobiec szyfrowaniu większej liczby plików. Jednak usunięcie oprogramowania ransomware nie przywraca już zainfekowanych danych. Najlepszym sposobem na odzyskanie plików jest skorzystanie z kopii zapasowej utworzonej przed infekcją. Podkreśla to znaczenie regularnych kopii zapasowych przechowywanych w wielu lokalizacjach, takich jak zdalne serwery i odłączone urządzenia pamięci masowej, dla zapewnienia bezpieczeństwa danych.
Rozprzestrzenianie oprogramowania ransomware i innych zagrożeń
Ransomware i inne złośliwe programy rozprzestrzeniają się głównie poprzez phishing i socjotechnikę. Programy te często są maskowane jako legalne treści lub dołączane do nich. Zainfekowane pliki mogą mieć różne formaty, takie jak pliki wykonywalne, archiwa, dokumenty i JavaScript. Po otwarciu pliki te powodują pobranie i instalację szkodliwego programu.
Techniki dystrybucji
Do najbardziej rozpowszechnionych technik dystrybucji należą trojany typu backdoor lub moduł ładujący, pobieranie typu drive-by, oszustwa internetowe, złośliwe reklamy oraz złośliwe załączniki lub łącza w wiadomościach spamowych. Niewiarygodne źródła pobierania, takie jak witryny z bezpłatnym oprogramowaniem i witryny stron trzecich, sieci udostępniania peer-to-peer, pirackie programy, narzędzia do aktywacji nielegalnego oprogramowania i fałszywe aktualizacje również przyczyniają się do rozprzestrzeniania oprogramowania ransomware.
Działania zapobiegawcze
Aby zabezpieczyć się przed oprogramowaniem ransomware, należy zachować ostrożność podczas przeglądania. Oszukańcze i złośliwe treści online mogą sprawiać wrażenie legalnych, dlatego należy ostrożnie podchodzić do przychodzących e-maili i wiadomości. Nie należy otwierać załączników ani łączy w podejrzanych lub nieistotnych wiadomościach, ponieważ mogą one być szkodliwe. Wszystkie pliki do pobrania powinny pochodzić z oficjalnych i zweryfikowanych kanałów. Ponadto oprogramowanie powinno być aktywowane i aktualizowane przy użyciu oryginalnych funkcji i narzędzi, ponieważ oprogramowanie uzyskane ze źródeł zewnętrznych może zostać naruszone.
Końcowe przemyślenia
Oprogramowanie ransomware COBRA stanowi poważne zagrożenie w cyberświecie, wykorzystując zaawansowane techniki szyfrowania w celu przetrzymywania danych ofiar jako zakładników. Zrozumienie sposobu działania oprogramowania ransomware i motywów stojących za tymi atakami może pomóc osobom i organizacjom w podjęciu proaktywnych działań w celu ochrony swoich danych. Regularne tworzenie kopii zapasowych, ostrożne praktyki przeglądania i pobierania oraz korzystanie z legalnych narzędzi programowych to kluczowe kroki w ograniczaniu ryzyka infekcji oprogramowaniem ransomware. Pozostając na bieżąco i zachowując czujność, użytkownicy mogą lepiej bronić się przed stale zmieniającym się krajobrazem cyberzagrożeń.





