Cooper Ransomware Autor wykorzystuje e-mail do kontaktu
Ransomware znane jako Cooper zostało stworzone z myślą o szyfrowaniu plików i blokowaniu dostępu do nich. Po zakończeniu szyfrowania Cooper dodaje rozszerzenie ".Cooper" do nazw plików wszystkich zaszyfrowanych plików i tworzy żądanie okupu w postaci pliku tekstowego o nazwie "Cooper_Recover.txt". Przykładem zmiany nazwy Coopera jest zmiana „1.jpg” na „1.jpg.Cooper” i „2.png” na „2.png.Cooper”.
Zgodnie z żądaniem okupu oprogramowanie deszyfrujące niezbędne do odzyskania zaszyfrowanych danych jest wyłącznie w posiadaniu atakujących. Notatka zapewnia ofiary, że gdy oprogramowanie zostanie zainstalowane i uruchomione w systemie, wszystko wróci do normy. Wzywa ofiary do natychmiastowego skontaktowania się za pośrednictwem dwóch podanych adresów e-mail: cooper@onionmail.org lub cooper@cyberfear.com oraz do zakupu oprogramowania deszyfrującego. Atakujący instruują ofiary, aby umieściły swój identyfikator w temacie wiadomości e-mail, ponieważ inaczej nie odpowiedzą.
Cooper Ransom Notatka zapewnia zwięzłość
Żądanie okupu wygenerowane przez ransomware zawiera krótką wiadomość od hakerów, która brzmi następująco:
Twój identyfikator: -
Jesteśmy jedynymi, którzy posiadają oprogramowanie deszyfrujące. Po uruchomieniu go w systemie wszystkie dane zostaną odzyskane i wszystko wróci do normy, jakby nic się nie wydarzyło.
W związku z tym radzimy skontaktować się z nami pod następującymi adresami e-mail i kupić oprogramowanie deszyfrujące JUŻ TERAZ:
Cooper@onionmail.org
Cooper@cyberfear.com** Musisz podać swój identyfikator w temacie wiadomości e-mail, w przeciwnym razie NIE ODPOWIEMY….
Jak możesz chronić swój system przed oprogramowaniem ransomware takim jak Cooper?
Istnieje kilka kroków, które możesz podjąć, aby chronić swój system przed oprogramowaniem ransomware, takim jak Cooper:
- Regularnie twórz kopie zapasowe plików: jest to niezbędne, aby mieć kopię wszystkich ważnych plików na wypadek, gdyby zostały zaszyfrowane przez oprogramowanie ransomware. Ważne jest, aby przechowywać pliki kopii zapasowych w oddzielnej lokalizacji, która nie jest podłączona do komputera, na przykład na zewnętrznym dysku twardym lub w chmurze.
- Zainstaluj i zaktualizuj oprogramowanie antywirusowe: dobry program antywirusowy może wykrywać i zapobiegać infekcjom ransomware. Pamiętaj, aby aktualizować oprogramowanie antywirusowe, aby zapewnić ochronę przed najnowszymi zagrożeniami.
- Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail: większość infekcji ransomware ma miejsce za pośrednictwem załączników i łączy do wiadomości e-mail. Unikaj klikania linków lub pobierania załączników z nieznanych lub podejrzanych źródeł.
- Aktualizuj oprogramowanie: Regularne aktualizowanie systemu operacyjnego, oprogramowania i aplikacji może pomóc w zapobieganiu infekcjom ransomware poprzez łatanie luk w zabezpieczeniach, które mogą zostać wykorzystane przez cyberprzestępców.
- Używaj silnych haseł: atakujący ransomware często używają ataków siłowych, aby uzyskać dostęp do systemów. Używaj silnych, unikalnych haseł i rozważ użycie menedżera haseł, aby je śledzić.
- Użyj zapory: Zapora może pomóc w zapobieganiu nieautoryzowanemu dostępowi do systemu poprzez blokowanie złośliwego ruchu i połączeń.
Postępując zgodnie z tymi krokami, możesz zmniejszyć ryzyko infekcji ransomware i zabezpieczyć swój system przed atakami takimi jak Cooper.