Threat Database Ransomware NextCry Ransomware

NextCry Ransomware

Ransomware-trusler smyger vanligvis inn på en datamaskin og sørger for å låse alle tilstedeværende data før de prøver å utpresse offeret til å betale et løsepenger. Noen forfattere av trusler om ransomware er imidlertid mer kreative. En av de nyeste flekkede truslene heter NextCry Ransomware. I stedet for å målrette datamaskiner, går NextCry Ransomware etter en fildelingstjeneste kalt NextCloud. NextCloud-tjenesten er populær både blant vanlige brukere og små og store bedrifter. Brukere av NextCloud-plattformen har blitt målrettet av cyber-skurkene bak NextCry Ransomware, og ofrene har fått dataene deres kryptert.

Kryptering og synkronisering

Da cybersecurity-eksperter studerte NextCry Ransomware, fant de ut at det meste er skrevet på programmeringsspråket Python. NextCry Ransomware kan bare operere på operativsystemer, som er UNIX-baserte, da den kjørbare er ELF Binary egnet for Linux OS. Når NextCry Ransomware infiltrerer målet sitt, vil den skanne dataene og sjekke innstillingene med hensyn til synkronisering. Deretter begynner NextCry Ransomware å kryptere de målrettede dataene. Etter dette vil trusselen også sørge for å utløse synkroniseringsprosessen. Dette vil sikre at alle sikkerhetskopier av filene også vil gjennomgå krypteringsprosessen for NextCry Ransomware. Å frata brukeren en sjanse til å hente dataene sine fra sikkerhetskopien, gjør det mer sannsynlig at de vil vurdere å betale løsepenger. Når NextCry Ransomware låser en fil, legger den til en .nextcry-utvidelse på slutten av filnavnet.

Videre koder denne ekle datakryptering Trojan også navnet på de låste filene ved å bruke base64-metoden. I løsepengermeldingen oppgir angriperne at de ønsker å motta 0,25 Bitcoin (omtrent $ 2.100 på tidspunktet for å skrive dette innlegget) som løsepenger. Forfatterne av NextCry Ransomware oppgir en e-postadresse der de kan kontaktes for ytterligere informasjon eller instruksjoner - 'aksdkja0sdp@ctemplar.com.'

NextCloud-tjenesten uttalte at den nylig utgitte CVE-2019-11043 for et RCE (Remote Code Execution) -sårbarhet som påvirker NGINX Web-serverprogramvare hjalp angriperne med å kompromittere plattformen.

Det er ikke en god ide å kontakte skaperne av NextCry Ransomware, og du bør heller ikke gi dem dine hardt opptjente kontanter. Forsikre deg om at du har installert et legitimt anti-malware-verktøy, og hold programvaren din oppdatert for å redusere sjansene for å bli et offer for ransomware.

Trender

Mest sett

Laster inn...