TmrCrypt0r Ransomware zablokuje twoje pliki

ransomware lock

Podczas naszej analizy nowo odkrytych szkodliwych plików natknęliśmy się na program o nazwie TmrCrypt0r, który jest powiązany z rodziną ransomware Xorist.

Podczas testowania w naszym systemie to ransomware zaszyfrowało różne pliki i zmodyfikowało ich nazwy, dodając rozszerzenie „.TMRCRYPT0R”. Na przykład plik pierwotnie nazwany „1.jpg” pojawiłby się jako „1.jpg.TMRCRYPT0R”, podczas gdy „2.png” stałby się „2.png.TMRCRYPT0R” i tak dalej. Oprócz szyfrowania plików, TmrCrypt0r przedstawiał żądania okupu zarówno w oknie pop-up, jak iw pliku tekstowym.

Żądanie okupu zawierało żądanie zapłaty, informując ofiary, że ich dane zostały zaszyfrowane. Atakujący wyznaczyli trzydniowy termin na zapłacenie okupu w celu odzyskania dostępu do zablokowanych plików. Podana kwota wynosiła 150 USD, prawdopodobnie denominowanych w dolarach amerykańskich, z oczekiwaną płatnością w rublach rosyjskich za pośrednictwem portfela Yoomoney. Należy jednak zauważyć, że chociaż żądanie okupu zawierało adres portfela, w rzeczywistości nie został on uwzględniony. Co więcej, wiadomości te nie zawierały żadnych informacji kontaktowych, za pośrednictwem których ofiary mogłyby komunikować się z atakującymi.

W jaki sposób ransomware, takie jak TmrCrypt0r, może zainfekować komputer domowy?

Ransomware, takie jak TmrCrypt0r, może zainfekować komputer domowy różnymi metodami. Oto kilka typowych sposobów:

  • Złośliwe załączniki wiadomości e-mail: Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware, wysyłając e-maile phishingowe, które wyglądają na wiarygodne. Te e-maile mogą zawierać zainfekowane załączniki, takie jak dokumenty lub pliki ZIP, które po otwarciu uruchamiają proces instalacji ransomware.
  • Złośliwe łącza: Cyberprzestępcy mogą również rozpowszechniać oprogramowanie ransomware za pośrednictwem złośliwych łączy osadzonych w wiadomościach e-mail, wiadomościach w mediach społecznościowych lub na stronach internetowych. Kliknięcie takich linków może prowadzić do pobrania i uruchomienia oprogramowania ransomware na komputerze.
  • Zestawy exploitów: oprogramowanie ransomware może wykorzystywać luki w oprogramowaniu lub systemach operacyjnych. Odwiedzanie zainfekowanych stron internetowych lub klikanie złośliwych reklam może przekierować Cię do zestawów exploitów, które automatycznie skanują Twój komputer w poszukiwaniu luk i dostarczają ransomware, jeśli zostaną znalezione.
  • Drive-by Downloads: Oprogramowanie ransomware może zostać po cichu pobrane na Twój komputer, gdy odwiedzasz zainfekowane strony internetowe lub klikasz złośliwe reklamy bez Twojej wiedzy i zgody. Te ataki typu drive-by download wykorzystują luki w zabezpieczeniach Twojej przeglądarki lub jej wtyczek.
  • Fałszywe instalatory i aktualizacje oprogramowania: Cyberprzestępcy mogą tworzyć fałszywe instalatory oprogramowania lub aktualizacje, które imitują legalne aplikacje lub aktualizacje systemu. Po pobraniu i uruchomieniu tych złośliwych plików na komputerze może zostać zainstalowane oprogramowanie ransomware.
  • Udostępnianie plików peer-to-peer: Pobieranie plików z niezaufanych źródeł, takich jak sieci peer-to-peer (P2P) lub torrenty, zwiększa ryzyko pobrania zainfekowanych plików osadzonych w oprogramowaniu ransomware.

June 13, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.