Threat Database Ransomware NextCry Ransomware

NextCry Ransomware

Οι απειλές Ransomware συνήθως γλιστρούν σε έναν υπολογιστή και βεβαιωθείτε ότι έχετε κλειδώσει όλα τα δεδομένα που υπάρχουν πριν προσπαθήσουν να εκβιάσουν το θύμα για να πληρώσουν ένα τέλος λύτρας. Ωστόσο, ορισμένοι συντάκτες απειλών ransomware είναι πιο δημιουργικοί. Μία από τις νεώτερες απειλητικές κηλίδες ονομάζεται NextCry Ransomware. Αντί της στόχευσης υπολογιστών, το NextCry Ransomware πηγαίνει μετά από μια υπηρεσία κοινής χρήσης αρχείων που ονομάζεται NextCloud. Η υπηρεσία NextCloud είναι δημοφιλής τόσο μεταξύ των τακτικών χρηστών όσο και των μικρών και μεγάλων επιχειρήσεων. Οι χρήστες της πλατφόρμας NextCloud έχουν στοχεύσει οι απατεώνες του κυβερνοχώρου πίσω από το NextCry Ransomware και τα θύματα έχουν κρυπτογραφήσει τα δεδομένα τους.

Κρυπτογράφηση και συγχρονισμός

Όταν οι εμπειρογνώμονες στον κυβερνοχώρο μελέτησαν το NextCry Ransomware, διαπίστωσαν ότι το μεγαλύτερο μέρος τους είναι γραμμένο στη γλώσσα προγραμματισμού Python. Το NextCry Ransomware μπορεί να λειτουργεί μόνο σε λειτουργικά συστήματα, τα οποία βασίζονται σε UNIX, καθώς το εκτελέσιμο είναι ELF Binary κατάλληλο για το λειτουργικό σύστημα Linux. Όταν το NextCry Ransomware διεισδύσει στο στόχο του, θα σαρώσει τα δεδομένα και θα ελέγξει τις ρυθμίσεις σε σχέση με το συγχρονισμό. Στη συνέχεια, το NextCry Ransomware ξεκινά την κρυπτογράφηση των στοχευμένων δεδομένων. Μετά από αυτό, η απειλή επίσης θα φροντίσει να ενεργοποιήσει τη διαδικασία συγχρονισμού. Αυτό θα εξασφάλιζε ότι όλα τα αντίγραφα ασφαλείας των αρχείων θα υποβληθούν επίσης στη διαδικασία κρυπτογράφησης του NextCry Ransomware. Η στέρηση του χρήστη μιας πιθανότητας να ανακτήσει τα δεδομένα του από το αντίγραφο ασφαλείας καθιστά πιο πιθανό ότι θα εξετάσουν το ενδεχόμενο να πληρώσουν το τέλος λύτρας. Όταν το NextCry Ransomware κλειδώνει ένα αρχείο, προσθέτει μια επέκταση '.nextcry' στο τέλος του ονόματος αρχείου.

Επιπλέον, αυτός ο δυσάρεστος Trojan που κωδικοποιεί δεδομένα κωδικοποιεί επίσης το όνομα των κλειδωμένων αρχείων εφαρμόζοντας τη μέθοδο base64. Στο μήνυμα λύτρων, οι επιτιθέμενοι δηλώνουν ότι θα ήθελαν να λάβουν 0,25 Bitcoin (περίπου 2,100 δολάρια κατά τη στιγμή της πληκτρολόγησης αυτής της θέσης) ως τέλος λύτρας. Οι συντάκτες του NextCry Ransomware παρέχουν μια διεύθυνση ηλεκτρονικού ταχυδρομείου όπου μπορούν να επικοινωνήσουν για περισσότερες πληροφορίες ή οδηγίες - 'aksdkja0sdp@ctemplar.com'.

Η υπηρεσία NextCloud δήλωσε ότι η πρόσφατα κυκλοφόρησε CVE-2019-11043 για μια ευπάθεια RCE (Remote Code Execution) που επηρεάζει το λογισμικό διακομιστή Web του NGINX βοήθησε τους επιτιθέμενους να θέσουν σε κίνδυνο την πλατφόρμα.

Δεν είναι καλή ιδέα να επικοινωνήσετε με τους δημιουργούς του NextCry Ransomware και δεν πρέπει να τους δώσετε τα σκληρά κερδισμένα μετρητά σας. Βεβαιωθείτε ότι έχετε εγκαταστήσει ένα νόμιμο εργαλείο κατά του κακόβουλου λογισμικού και ενημερώνετε το λογισμικό σας για να μειώσετε τις πιθανότητες να πέσετε θύμα ransomware.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...