Threat Database Ransomware Cyclops Ransomware

Cyclops Ransomware

Cyclops Ransomware to groźny program, który szyfruje dane i żąda zapłaty za ich odszyfrowanie. Po uruchomieniu Cyclops zaczyna szyfrować pliki bez zmiany ich nazwy. Po zakończeniu procesu szyfrowania generowane jest wyskakujące okienko z instrukcjami. Następnie otwierane jest okno wiersza polecenia (cmd.exe/cmd) zawierające główną wiadomość atakujących.
Okno wiersza polecenia, które pojawia się po zainfekowaniu maszyny Cyclops Ransomware, informuje ofiary, że ich pliki zostały zaszyfrowane, a jedynym sposobem na ich przywrócenie jest skontaktowanie się z cyberprzestępcami w celu uzyskania klucza deszyfrującego. Ta wiadomość ostrzega również, że czas ma kluczowe znaczenie, ponieważ brak kontaktu z nimi w ciągu 24 godzin spowoduje trwałe usunięcie wszystkich zaszyfrowanych danych.

Aby zainicjować komunikację z cyberprzestępcami, ofiary proszone są o wysłanie zaproszenia do grona znajomych na konto Discord „AngryFox#1257”. Po zaakceptowaniu użytkownicy rzekomo otrzymają zadanie, które muszą wykonać w określonym czasie. Mnogość odchyleń od typowego ataku ransomware może sygnalizować, że operatorzy stojący za oprogramowaniem Cyclops Ransomware mogą wykorzystywać bieżącą operację jako test pod kątem przyszłych szkodliwych działań.

Jak hakerzy instalują ransomware?

Ransomware to rodzaj groźnego oprogramowania (malware), które umożliwia przestępcom szyfrowanie danych na urządzeniu ofiary i żądanie zapłaty w zamian za jego odblokowanie. Jeśli ciekawi Cię, w jaki sposób hakerzy instalują oprogramowanie ransomware, oto szczegółowe spojrzenie na ten proces.

  1. Rozprzestrzeniająca się infekcja sieciowa — haker wysyła ładunek za pośrednictwem poczty e-mail, aplikacji do przesyłania wiadomości lub sieci społecznościowych, który zawiera uszkodzony kod, który może rozprzestrzeniać złośliwe oprogramowanie na wiele podłączonych urządzeń. Można to zrobić za pomocą przejętych łączy lub uszkodzonych załączników lub plików.
  2. Eksploatacja systemu – gdy ładunek pomyślnie zainfekuje urządzenie, rozpocznie wyszukiwanie luk i słabych punktów w systemie operacyjnym, aby dalej osadzać się w plikach systemowych komputera z uprawnieniami administratora, które pozwalają mu działać nawet po ponownym uruchomieniu systemu.
  3. Szyfrowanie plików – po ustanowieniu się jako aplikacja lub proces działający z uprawnieniami superużytkownika, ransomware zaczyna szyfrować wszystkie dokumenty osobiste i biznesowe we wszystkich dostępnych lokalizacjach na zainfekowanej maszynie. Będzie wykorzystywać różne algorytmy szyfrowania, takie jak RSA, 256-bitowe szyfrowanie AES itp., co sprawia, że odszyfrowanie jest prawie niemożliwe bez identyfikacji informacji od hakera (hakerów).

Zapobieganie infekcjom ransomware

W miarę jak komputery, urządzenia mobilne i Internet stają się coraz bardziej wszechobecne, szkodliwe zagrożenia związane z tą zwiększoną łącznością powodują to samo. Ransomware działa poprzez szyfrowanie danych, a następnie żądanie zapłaty okupu w zamian za klucz odszyfrowywania. Na szczęście istnieją środki, które możesz podjąć, aby zmniejszyć ryzyko zarażenia się oprogramowaniem ransomware:

  1. Regularnie aktualizuj swoje oprogramowanie

Bardzo ważne jest, aby mieć zainstalowane najnowsze wersje oprogramowania na wszystkich komputerach podłączonych do sieci. Większość nowoczesnego oprogramowania jest wyposażona w funkcję aktualizacji, która śledzi nowe poprawki, poprawki i inne aktualizacje zabezpieczeń; te aktualizacje są niezbędne do ochrony przed potencjalnymi atakami ransomware.

Upewnij się, że masz zainstalowane najnowsze wersje oprogramowania na wszystkich komputerach podłączonych do Twojej sieci. Większość nowoczesnego oprogramowania jest wyposażona w funkcję aktualizacji, która śledzi nowe poprawki, poprawki i inne aktualizacje zabezpieczeń; te aktualizacje są niezbędne do ochrony przed potencjalnymi atakami ransomware.

  1. Powstrzymaj się od klikania podejrzanych linków lub plików

Podczas przeglądania Internetu uważaj na podejrzane łącza lub pliki do pobrania – często mogą one prowadzić do niebezpiecznych stron internetowych zawierających oprogramowanie ransomware lub inne szkodliwe pliki. Ponadto unikaj klikania linków wysyłanych pocztą e-mail, zwłaszcza jeśli pochodzą one od nieznanego nadawcy; zamiast tego sprawdź bezpośrednio na ich stronie internetowej, czy są dostępne pliki do pobrania lub oferty związane z ich produktami/usługami.

  1. Użyj zapór ogniowych do blokowania nieautoryzowanych połączeń

Jeśli masz wiele urządzeń połączonych przez to samo połączenie Wi-Fi lub LAN (sieć lokalna), korzystanie z zapór ogniowych będzie nieocenione w zapobieganiu nieautoryzowanemu dostępowi do systemu za pośrednictwem schematów przekierowania portów lub często używanych ataków DDOS (rozproszona odmowa usługi). przez hakerów w celu automatycznego dostarczania ładunków ransomware bez wiedzy użytkownika.

  1. Używaj silnych haseł i uwierzytelniania wieloskładnikowego

Zawsze używaj silnych haseł do ważnych kont, takich jak witryny zakupów online lub informacje bankowe; zaleca się również włączenie uwierzytelniania wieloskładnikowego, gdy tylko jest to możliwe, jako dodatkowej warstwy zabezpieczeń przed potencjalnymi włamaniami i naruszeniami, które mogą narazić Twoje dane na ryzyko dla tych, którym uda się je złamać.

  1. Wykorzystaj oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem
  2. Upewnij się, że zainstalowałeś oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach podłączonych do Twojej sieci – obejmuje to komputery stacjonarne, laptopy, telefony/tablety i wszelkie „inteligentne” urządzenia obsługujące IoT (Internet rzeczy), takie jak telewizory, termostaty lub systemy wodno-kanalizacyjne. To rozwiązanie wykryje podejrzaną aktywność, zanim zakorzeni się ona w systemie, umożliwiając szybkie działanie przeciwko potencjalnie uszkodzonemu kodowi działającemu w tle bez wykrycia, zanim wyrządzi poważne szkody.

Tekst wyświetlany jako wyskakujące okienko:

'Congratulations! Your pc is hacked! To remove the virus please read what is said on the window. (it will also tell what the virus did) And if you close the window you will never be able to remove this virus.

OK'

Notatka wiersza polecenia wygenerowana przez Cyclops Ransomware brzmi:

Ups! Wszystkie twoje pliki zostały zaszyfrowane przez Cyclops Ransomware. Aby odzyskać swoje pliki, musisz wprowadzić specjalny klucz. I zanim zapytasz coś w stylu „Jak zdobyć klucz” Jest tylko 1 sposób na zdobycie klucza! A to oznacza skontaktowanie się z AngryFox # 1257 na discordzie (poprzez dodanie konta do znajomych). Następnie, gdy konto zaakceptuje, poprosi o podanie nazwy komputera! Powód, dla którego go potrzebują, aby mogli sprawdzić twój klucz według nazwy komputera. Nazwa twojego komputera to „….”. Po podaniu nazwy komputera konto poprosi Cię o zrobienie czegoś, a jeśli to zrobisz, otrzymasz klucz, a Twoje pliki wrócą. Ale jeśli nic nie zrobisz przez 24 godziny, Twoje pliki zostaną usunięte na zawsze bez możliwości ich odzyskania! Jeśli osoba nie zaakceptuje Twojego zaproszenia do grona znajomych, oznacza to, że jest zajęta lub śpi. Jeśli nie zaakceptują przez 3 godziny, poczekaj co najmniej 10 godzin i powinni zaakceptować. Po wprowadzeniu prawidłowego klucza pliki zostaną odszyfrowane, a aplikacja zostanie automatycznie zamknięta.
Wprowadź klucz:'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...