Threat Database Ransomware Cyclops Ransomware

Cyclops Ransomware

A Cyclops Ransomware egy fenyegető program, amely titkosítja az adatokat, és fizetést követel azok visszafejtéséért. Az indításkor a Cyclops átnevezés nélkül elkezdi titkosítani a fájlokat. A titkosítási folyamat befejezése után megjelenik egy előugró ablak az utasításokkal. Ezután megnyílik egy parancssori (cmd.exe/cmd) ablak, amely a támadók fő üzenetét tartalmazza.
A Cyclops Ransomware vírussal való megfertőződése után megjelenő Parancssor ablak tájékoztatja az áldozatokat, hogy fájljaik titkosítva lettek, és az egyetlen módja annak, hogy visszaállítsák őket, ha kapcsolatba lépnek a számítógépes bűnözőkkel, hogy visszafejtő kulcsot kapjanak. Ez az üzenet arra is figyelmeztet, hogy az idő nagyon fontos, mivel ha 24 órán belül nem veszi fel velük a kapcsolatot, az összes titkosított adat véglegesen törlődik.

A számítógépes bûnözõkkel való kommunikáció megkezdése érdekében az áldozatoknak küldjenek egy barátkérést az „AngryFox#1257” Discord-fiókra. Az elfogadás után a felhasználók állítólag valamilyen feladatot kapnak, amelyet a megadott időkereten belül el kell végezniük. A tipikus ransomware támadástól való eltérések sokasága azt jelezheti, hogy a Cyclops Ransomware mögött álló operátorok a jelenlegi műveletet próbaüzemként használhatják a jövőbeli káros tevékenységekhez.

Hogyan telepítik a hackerek a Ransomware-t?

A zsarolóprogramok olyan fenyegető szoftverek (rosszindulatú programok), amelyek lehetővé teszik a bűnözők számára, hogy titkosítsák az áldozat eszközén lévő adatokat, és fizetést követeljenek a feloldásért cserébe. Ha kíváncsi arra, hogy a hackerek hogyan telepítik a zsarolóprogramokat, itt egy részletes áttekintés a folyamatról.

  1. Spreader Network Infection – A hacker e-mailben, üzenetküldő alkalmazásokon vagy közösségi hálózatokon keresztül küldi el a sérült kódot tartalmazó hasznos terhet, amely több csatlakoztatott eszközön is elterjesztheti a kártevőt. Ez megtörténhet feltört hivatkozásokon vagy sérült mellékleteken vagy fájlokon keresztül.
  2. Rendszerkihasználás – Amint a rakomány sikeresen megfertőzte az eszközt, elkezdi keresni az operációs rendszer sebezhetőségeit és gyengeségeit, hogy tovább beágyazhassa magát a számítógép rendszerfájljaiba root hozzáférési jogosultságokkal, amelyek lehetővé teszik, hogy a rendszer újraindítása után is működjön.
  3. Fájltitkosítás – Miután a zsarolóprogram szuperfelhasználói jogosultságokkal futó alkalmazásként vagy folyamatként működik, válogatás nélkül titkosítani kezdi az összes személyes és üzleti dokumentumot a fertőzött gép összes elérhető tárhelyén. Különféle titkosítási algoritmusokat fog használni, például RSA-t, AES 256 bites titkosítást stb., ami szinte lehetetlenné teszi a visszafejtést a hacker(ek)től származó információk azonosítása nélkül.

Ransomware fertőzések megelőzése

Ahogy a számítógépek, mobileszközök és az internet egyre szélesebb körben jelennek meg, a megnövekedett kapcsolattal járó káros fenyegetések is ugyanezt teszik. A Ransomware úgy működik, hogy titkosítja az Ön adatait, majd váltságdíjat követel a visszafejtési kulcsért cserébe. Szerencsére vannak olyan intézkedések, amelyekkel csökkentheti a ransomware-vel való megfertőződés esélyét:

  1. Rendszeresen frissítse szoftverét

Rendkívül fontos annak biztosítása, hogy a hálózathoz csatlakoztatott összes gépen telepítve legyen a szoftver legújabb verziója. A legtöbb modern szoftver frissítési funkcióval rendelkezik, amely nyomon követi az új javításokat, javításokat és egyéb biztonsági frissítéseket; ezek a frissítések elengedhetetlenek ahhoz, hogy biztonságban tudjon lenni a lehetséges ransomware támadásokkal szemben.

Győződjön meg arról, hogy a hálózathoz csatlakoztatott összes gépen telepítve van a szoftver legújabb verziója. A legtöbb modern szoftver frissítési funkcióval rendelkezik, amely nyomon követi az új javításokat, javításokat és egyéb biztonsági frissítéseket; ezek a frissítések elengedhetetlenek ahhoz, hogy biztonságban tudjon lenni a lehetséges ransomware támadásokkal szemben.

  1. Ne kattintson a gyanús hivatkozásokra vagy fájlokra

Az online böngészés során ügyeljen a gyanús hivatkozásokra vagy letöltésekre – ezek gyakran nem biztonságos webhelyekhez vezethetnek, amelyek zsarolóprogramokat vagy más káros fájlokat tartalmaznak. Ezenkívül ne kattintson az e-mailben küldött linkekre, különösen, ha azok ismeretlen feladótól származnak; ehelyett közvetlenül a webhelyükön keresse a termékeikkel/szolgáltatásaikkal kapcsolatos letöltéseket vagy ajánlatokat.

  1. Használjon tűzfalakat a jogosulatlan kapcsolatok blokkolására

Ha több eszköz csatlakozik ugyanazon a wifi-kapcsolaton vagy LAN-on (helyi hálózaton) keresztül, a tűzfalak használata felbecsülhetetlen értékű lehet annak megakadályozásában, hogy illetéktelen kapcsolatok port-továbbítási sémák vagy gyakran használt DDOS (elosztott szolgáltatásmegtagadási) támadások révén hozzáférjenek a rendszerhez. hackerek által, hogy a zsarolóprogramokat a felhasználó tudta nélkül automatikusan kézbesítsék.

  1. Használjon erős jelszavakat és többtényezős hitelesítést

Mindig használjon erős jelszavakat fontos fiókokhoz, például online vásárlási oldalakhoz vagy banki adatokhoz; Javasoljuk továbbá, hogy amikor csak lehetséges, kapcsolja be a többtényezős hitelesítést, mint egy extra biztonsági réteget a potenciális feltörések és jogsértések ellen, amelyek veszélyeztethetik adatait azok számára, akik sikeresen feltörik.

  1. Használjon vírus- és kártevő-elhárító szoftvermegoldásokat
  2. Gondoskodjon arról, hogy a hálózatához csatlakoztatott összes eszközön telepítse a vírus- és kártevőirtó szoftvermegoldásokat – ideértve az asztali számítógépeket, laptopokat, telefonokat/táblagépeket és minden IoT-re (dolgok internete) képes „okos” eszközt, például tévéket, termosztátokat vagy vízvezeték rendszerek. Ez a megoldás észleli a gyanús tevékenységeket, mielőtt azok gyökeret vernének a rendszerben, így gyors fellépést tesz lehetővé a háttérben futó esetlegesen sérült kóddal szemben anélkül, hogy észlelné, mielőtt súlyos károkat okozna.

Előugró ablakként megjelenő szöveg:

'Congratulations! Your pc is hacked! To remove the virus please read what is said on the window. (it will also tell what the virus did) And if you close the window you will never be able to remove this virus.

OK'

A Cyclops Ransomware által generált parancssori megjegyzés a következő:

– Hoppá! Minden fájlját a Cyclops Ransomware titkosította. A fájlok visszaállításához meg kell adnia egy speciális kulcsot. És mielőtt olyasmit kérdezne, mint "Hogyan szerezhetem meg a kulcsot" Csak 1 mód van a kulcs megszerzésére! Ez pedig az, hogy vegye fel a kapcsolatot az AngryFox#1257-tel diszcord esetén (a fiók megbarátkozásával). Majd amint a fiók elfogadja, kérni fogja a számítógép nevét! Az oka annak, hogy szükségük van rá, hogy ellenőrizni tudják a kulcsot a számítógép neve alapján. Az Ön számítógépének neve: „….”. Miután megadja a számítógép nevét, a fiók megkéri Önt, hogy tegyen valamit, és ha megteszi, megadják a kulcsát, és a fájlok visszakerülnek. De ha 24 órán keresztül nem csinál semmit, a fájljai örökre törlődnek, és nincs mód visszaállítani őket! Ha a személy nem fogadja el a baráti kérést, az azt jelenti, hogy elfoglalt vagy alszik. Ha nem fogadják el 3 órán keresztül, várjon legalább 10 órát, és el kell fogadniuk. Ha megadja a megfelelő kulcsot, a fájlok visszafejtésre kerülnek, és az alkalmazás automatikusan bezárul.
Adja meg a kulcsot:'

Felkapott

Legnézettebb

Betöltés...