C*nt Ransomware
Wraz z szybką ewolucją cyberzagrożeń, ransomware wyróżnia się jako jedna z najbardziej niszczycielskich form złośliwego oprogramowania, szczególnie dla osób fizycznych i firm. Wśród tych zagrożeń, C*nt Ransomware, wariant niesławnej rodziny Dharma Ransomware , wyróżnia się swoją zdolnością do blokowania użytkownikom dostępu do danych i żądania okupu za ich uwolnienie. Zrozumienie taktyk i metod tego ransomware jest kluczowe dla ochrony Twoich systemów.
Spis treści
Czym jest C*nt Ransomware?
C*nt Ransomware to wysoce destrukcyjne złośliwe oprogramowanie, które szyfruje pliki ofiar, pozostawiając je niedostępnymi bez unikalnego klucza deszyfrującego. Ten ransomware, podobnie jak inne z rodziny Dharma, dodaje unikalny identyfikator do zaszyfrowanych plików, w tym rozszerzenie „.c*nt”, a także adres e-mail do kontaktu z atakującymi. Ofiary otrzymają notatkę o okupie (zwykle w formie wyskakującego okna lub pliku o nazwie „info.txt”), która instruuje je, aby zapłaciły okup w zamian za klucz deszyfrujący.
Główne cechy oprogramowania C*nt Ransomware obejmują:
- Zaszyfrowane rozszerzenie pliku : Do plików dodawany jest ciąg „.c*nt” wraz z unikalnym identyfikatorem i adresem e-mail atakującego.
- Wiadomość z żądaniem okupu : Wyświetlana w wyskakującym okienku lub w pliku „info.txt”.
- Brak bezpłatnego deszyfratora : Obecnie nie ma bezpłatnego deszyfratora umożliwiającego odblokowanie tego ransomware.
- Dane kontaktowe : Atakujący komunikują się za pomocą adresów e-mail, takich jak „dkdriver777@cock.li” i „dkdr@cyberfear.com”.
Jak ransomware C*nt infekuje urządzenia
Podobnie jak wiele innych typów ransomware, C *nt Ransomware polega na różnych metodach infekcji, aby zinfiltrować system ofiary. Te taktyki dystrybucji są zarówno zwodnicze, jak i inwazyjne, wykorzystując nawyki niczego niepodejrzewających użytkowników.
Metody dystrybucji:
- Zainfekowane załączniki e-mail : Atakujący używają fałszywych załączników e-mail, często zawierających makra, aby dostarczać ransomware. Te e-maile zazwyczaj udają legalne komunikaty od renomowanych firm, oszukując użytkowników, aby pobrali zainfekowany plik.
- Witryny z torrentami : Użytkownicy pobierający oprogramowanie, gry lub filmy ze stron z torrentami narażają się na duże ryzyko nieświadomego pobrania plików zawierających oprogramowanie ransomware.
Podejrzane taktyki instalacji tylnych drzwi
To, co sprawia, że C*nt Ransomware jest szczególnie groźny, to instalacja dodatkowych backdoorów i malware obok głównego ładunku ransomware. Takie zachowanie zwiększa prawdopodobieństwo długoterminowego naruszenia systemu, nawet po zapłaceniu okupu.
Tylne drzwi umożliwiają atakującym zachowanie dostępu do systemu ofiary, zainstalowanie kolejnego złośliwego oprogramowania (takiego jak trojany kradnące hasła) lub dalsze wykorzystywanie skompromitowanego systemu do przyszłych ataków. Tylne drzwi są często wprowadzane poprzez:
- Ukryte trojany : złośliwe oprogramowanie powiązane z samym oprogramowaniem ransomware, które może gromadzić poufne dane lub narażać systemy na przyszłe naruszenia.
- Zainfekowane oprogramowanie : Cyberprzestępcy mogą rozpowszechniać zainfekowane wersje legalnego oprogramowania, które po zainstalowaniu umożliwiają im zdalny dostęp do komputera ofiary.
Objawy infekcji
Gdy ransomware C*nt skutecznie zaszyfruje system, od razu pojawią się następujące objawy:
- Brak możliwości otwarcia plików, które wcześniej były dostępne.
- Rozszerzenia plików zmieniono na „.c*nt” wraz z identyfikatorem ofiary i adresem e-mail atakującego.
- Wyświetlanie żądania okupu w oknie pop-up lub w pliku o nazwie „info.txt” na pulpicie.
- Wolniejsze działanie systemu i potencjalne ryzyko infekcji innymi rodzajami złośliwego oprogramowania.
Żądanie okupu: co powinieneś zrobić?
Po zakażeniu ofiarom zazwyczaj przedstawia się notatkę z żądaniem okupu w Bitcoinach. Atakujący twierdzą, że zapłacenie okupu spowoduje dostarczenie klucza deszyfrującego, który może przywrócić dostęp do zaszyfrowanych plików. Jednak eksperci ds. cyberbezpieczeństwa stanowczo odradzają płacenie okupu z kilku powodów:
- Brak gwarancji : Nawet jeśli okup zostanie zapłacony, nie ma pewności, że zostanie udostępniony klucz deszyfrujący.
Zapobieganie infekcjom ransomware
Podejmowanie proaktywnych działań jest niezbędne, aby uniknąć infekcji ransomware, takim jak C*nt Ransomware. Oto kilka kluczowych kroków, aby chronić swoje urządzenia:
- Regularnie twórz kopie zapasowe : Upewnij się, że masz najnowsze kopie zapasowe ważnych plików przechowywane offline lub w chmurze. Dzięki temu możesz przywrócić dane bez płacenia okupu.
- Aktualizuj oprogramowanie : Aktualizuj system operacyjny, oprogramowanie antywirusowe i inne programy, aby naprawiać luki w zabezpieczeniach, które mogą zostać wykorzystane przez oprogramowanie ransomware.
- Uważaj na podejrzane wiadomości e-mail : Unikaj otwierania załączników do wiadomości e-mail pochodzących od nieznanych nadawców i zachowaj ostrożność w przypadku prób phishingu.
- Zainstaluj oprogramowanie zabezpieczające : Używaj sprawdzonego oprogramowania antywirusowego w celu wykrywania i blokowania niebezpiecznych załączników lub pobieranych plików.
- Edukacja użytkowników : Przeszkol pracowników i członków rodziny, jak rozpoznawać podejrzane wiadomości e-mail i unikać ryzykownych zachowań w sieci.
C*nt Ransomware to poważne zagrożenie, które może spowodować nieodwracalne szkody zarówno dla firm, jak i osób fizycznych. Ze względu na zdolność szyfrowania plików i żądania okupu, a także stosowanie trujących metod dystrybucji i instalacji typu backdoor, użytkownicy muszą zachować czujność i proaktywność. Ochrona systemów za pomocą kopii zapasowych, aktualizacji i oprogramowania zabezpieczającego to najlepsza obrona przed tymi szkodliwymi atakami.
Żądanie okupu przesłane ofiarom przez oprogramowanie C*nt Ransomware brzmi następująco:
'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: d**kdriver777@cock.li YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:d**kdr@cyberfear.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'