EXISC Ransomware riktar sig till företag och företag

ransomware

Under vår undersökning av nya bidrag på VirusTotal-webbplatsen stötte vi på ett ransomware-program som heter EXISC. Dess primära syfte är att kryptera data och kräva betalning i utbyte mot att dekryptera dem.

När vi körde ett prov av EXISC på vårt testsystem, observerade vi att det framgångsrikt krypterade filer och lade till ett ".EXISC"-tillägg till deras ursprungliga filnamn. Till exempel skulle en fil med namnet "1.jpg" omvandlas till "1.jpg.EXISC", medan "2.png" skulle bli "2.png.EXISC" och så vidare.

Efter krypteringsprocessen genererade EXISC en lösennota med titeln "Vänligen kontakta oss för att återställa.txt." Av innehållet i detta meddelande blev det uppenbart att ransomwaren i första hand riktar sig till stora organisationer snarare än enskilda hemanvändare.

Lösenedeln förmedlar till offret att deras företags nätverk har äventyrats. Skadans omfattning beskrivs enligt följande: filerna har krypterats och känsliga eller konfidentiella uppgifter har stulits.

Enligt anteckningen måste offret betala en lösensumma för att återfå tillgång till sina filer och förhindra att det exfiltrerade innehållet läcker ut. Även om det exakta beloppet för lösen inte är specificerat, nämns det uttryckligen att betalning måste göras i antingen Bitcoin eller Monero kryptovalutor.

Vidare föreslår noteringen att ett visst antal filer kan skickas för en testdekryptering. Detta bör tjäna som bevis för offret att dataåterställning verkligen är möjlig.

EXISC Ransom Note förväntar kontakt genom Tox

Den fullständiga texten i EXISC-lösennotan lyder som följer:

Hej, ditt företags dator är krypterad av mig, och databasen och data laddas ner. Om du inte vill att jag ska avslöja detta material måste du betala mig en lösen. Efter att ha mottagit lösensumman kommer jag att radera alla nedladdade filer och hjälpa dig att dekryptera din dator, annars om vi gör det kommer vi att avslöja detta material och ditt företag kommer att möta oöverträffade konsekvenser.

Vi jobbar bara för pengar och förstör inte ditt nätverk, och vi är väldigt ärliga. Efter att ha mottagit lösen kommer vi också att förse dig med information om sårbarheten i ditt system för att hjälpa dig att åtgärda sårbarheten för att undvika återangrepp.

Om du tvivlar på vår förmåga att dekryptera filer kan du skicka några krypterade filer till mig så kommer jag att dekryptera dem för att bevisa det.

Vänligen betala lösensumman i Bitcoin eller Monero.

Använd TOX för att kontakta mig eller mejla mig.

E-post: HonestEcoZ@dnmx.org

TOX ID:(alfanumerisk sträng)
TOX Ladda ner:hxxps://tox.chat/download.html

Vilka är de vanligaste infektionsvektorerna för Ransomware som EXISC?

Ransomware som EXISC använder olika infektionsvektorer för att infiltrera system och nätverk. Följande är några av de vanligaste infektionsvektorerna som används av ransomware:

  • Nätfiske-e-post: Nätfiske-e-post är fortfarande en vanlig metod för att distribuera ransomware. Cyberbrottslingar skapar övertygande e-postmeddelanden som verkar legitima, som ofta utger sig för att vara betrodda enheter eller individer. Dessa e-postmeddelanden innehåller skadliga bilagor eller inbäddade länkar som, när de klickas eller öppnas, initierar ransomware-infektionsprocessen.
  • Skadliga nedladdningar och bilagor: Ransomware kan laddas ner oavsiktligt från skadliga webbplatser eller genom infekterade filbilagor. Detta kan inträffa när användare besöker utsatta webbplatser eller öppnar e-postbilagor som innehåller körbara filer, makron eller skriptbaserade nyttolaster.
  • Exploit-kit: Exploit-kit är skadliga verktyg som drar fördel av sårbarheter i programvara som finns i webbläsare, plugins eller operativsystem. Genom att utnyttja dessa sårbarheter kan ransomware i det tysta levereras till ett offers system när de besöker en utsatt webbplats eller klickar på en skadlig annons.
  • Remote Desktop Protocol (RDP)-attacker: Ransomware-operatörer riktar sig ofta mot system med exponerade eller svagt säkrade Remote Desktop Protocol-anslutningar. De använder brute-force-tekniker för att få obehörig åtkomst och installera ransomware.
  • Sårbarheter i programvaran: Ransomware kan utnyttja opatchade eller föråldrade sårbarheter i programvara för att infiltrera system. Detta inkluderar sårbarheter i operativsystem, applikationer eller nätverkstjänster, som gör att ransomwaren kan få obehörig åtkomst och exekvera sin nyttolast.
  • Malvertising: Skadliga annonser, eller malvertisements, kan hittas på legitima webbplatser eller annonsnätverk. Dessa annonser innehåller dolda skript som omdirigerar användare till skadliga webbplatser som är värd för ransomware eller utlöser automatiska nedladdningar av ransomware-nyttolasten.
  • Drive-by-nedladdningar: Drive-by-nedladdningar sker när ransomware automatiskt laddas ner utan användarens medgivande eller interaktion, vanligtvis från utsatta webbplatser. Dessa webbplatser innehåller skadlig kod som utnyttjar sårbarheter i användarens webbläsare eller plugins, vilket gör att ransomware kan levereras tyst.

May 29, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.