Threat Database Ransomware Oprogramowanie ransomware NIGHT CROW

Oprogramowanie ransomware NIGHT CROW

Badacze dokonali ważnego odkrycia dotyczącego nowego, niebezpiecznego szkodliwego oprogramowania. Zidentyfikowali nową odmianę oprogramowania ransomware znaną jako „NIGHT CROW”. To złośliwe oprogramowanie zostało specjalnie zaprojektowane do infiltrowania systemów komputerowych, szyfrowania cennych danych, a następnie żądania okupu w zamian za udostępnienie klucza deszyfrującego.

Po zainfekowaniu komputera ofiary NIGHT CROW przystępuje do szyfrowania różnych plików i dodawania charakterystycznych rozszerzeń do ich nazw. Na przykład, jeśli plik pierwotnie nosił nazwę „1.jpg”, po zaszyfrowaniu przez NIGHT CROW będzie wyglądał jako „1.jpg.NIGHT_CROW”. Proces ten jest systematycznie powtarzany w przypadku każdego zainfekowanego pliku, przy czym rozszerzenie „.NIGHT_CROW” wyraźnie wskazuje na udział tego konkretnego oprogramowania ransomware. Ponadto NIGHT CROW pozostawia żądanie okupu o nazwie „NIGHT_CROW_RECOVERY.txt” na zainfekowanych urządzeniach.

Ransomware NIGHT CROW może wpływać na szeroką gamę plików

Wiadomość dostarczona przez NIGHT CROW swoim ofiarom zawiera kilka ważnych punktów. Po pierwsze, informuje ofiarę, że jej pliki zostały zaszyfrowane, co może wywołać niepokój lub niepokój. Zawiera jednak również uspokajającą notatkę, stwierdzając, że zaszyfrowane dane można odzyskać, co potencjalnie łagodzi pewien niepokój.

Następnie w żądaniu okupu instruuje ofiarę o procesie płatności, żądając stosunkowo niewielkiej kwoty 0,000384 BTC (kryptowaluta Bitcoin) jako okupu. W momencie tworzenia żądania okupu kwota ta wynosiła około 10 dolarów, co stanowi szczególnie niską kwotę w porównaniu z typowymi żądaniami oprogramowania ransomware. Warto zauważyć, że kursy wymiany kryptowalut są znane ze swojej zmienności, więc wartość mogła być inna w momencie początkowego opracowywania NIGHT CROW i może ulec zmianie w przyszłości.

Należy wziąć pod uwagę, że pozornie niska kwota okupu może służyć celowemu celowi. NIGHT CROW mógł zostać wypuszczony do celów testowych lub demonstracyjnych z zamiarem udoskonalenia jego możliwości w kolejnych wersjach, które potencjalnie mogłyby wymagać znacznie wyższych okupów.

Jednak niezwykle istotne jest rozpoznanie nieodłącznego ryzyka związanego z płaceniem okupu cyberprzestępcom. Odszyfrowanie często zależy od współpracy atakujących i nie ma gwarancji, że ofiary otrzymają niezbędne klucze lub narzędzia odszyfrowujące nawet po spełnieniu żądań okupu. Ten brak pewności, w połączeniu z wątpliwościami etycznymi i prawnymi dotyczącymi płatności okupu, sprawia, że zdecydowanie odradza się płacenie okupu. Takie postępowanie nie tylko nie gwarantuje odzyskania danych, ale także utrwala i wspiera działalność przestępczą w cyberprzestrzeni.

Podejmij kroki, aby zapewnić bezpieczeństwo swoich urządzeń przed zagrożeniami ze strony złośliwego oprogramowania

Liczba ataków ransomware wzrosła, co stanowi poważne zagrożenie dla integralności danych osobistych i firmowych. Ataki te zwykle obejmują złośliwych aktorów infiltrujących system i szyfrujących ważne pliki, skutecznie utrzymując je pod kluczem do czasu przekazania okupu. Na szczęście istnieje wiele środków, które zarówno osoby fizyczne, jak i podmioty mogą wdrożyć, aby udaremnić lub złagodzić konsekwencje ataku oprogramowania ransomware.

Zainstaluj niezawodne oprogramowanie zabezpieczające : Zacznij od zainstalowania na swoim urządzeniu renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem. Upewnij się, że zapewnia ochronę w czasie rzeczywistym i regularne aktualizacje w celu wykrywania infekcji złośliwym oprogramowaniem i zapobiegania im.

Aktualizuj systemy operacyjne : regularnie aktualizuj system operacyjny swojego urządzenia (np. Windows, macOS, Android, iOS) i wszystkie aplikacje. Aktualizacje często zawierają poprawki zabezpieczeń chroniące przed znanymi lukami w zabezpieczeniach.

Włącz ochronę zapory sieciowej: Aktywuj wbudowaną zaporę sieciową w swoim urządzeniu lub zainstaluj zaporę innej firmy, aby monitorować przychodzący i wychodzący ruch sieciowy. Zapory ogniowe mogą pomóc w blokowaniu podejrzanej aktywności.

Zachowaj ostrożność w przypadku wiadomości e-mail : Zachowaj ostrożność podczas otwierania załączników wiadomości e-mail lub klikania łączy w wiadomościach e-mail, zwłaszcza jeśli pochodzą one z nieznanych lub podejrzanych źródeł. Wiele infekcji złośliwym oprogramowaniem ma swoje źródło w załącznikach do wiadomości e-mail.

Używaj silnych, unikalnych haseł : twórz silne, unikalne hasła do wszystkich swoich kont i regularnie je zmieniaj. Rozważ użycie menedżera haseł, który pomoże w bezpiecznym generowaniu i przechowywaniu złożonych haseł.

Włącz uwierzytelnianie dwuskładnikowe (2FA) : Jeśli to możliwe, włącz uwierzytelnianie dwuskładnikowe dla swoich kont online. Dodaje to dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji oprócz hasła.

Dokształcaj się i bądź ostrożny : bądź na bieżąco z najnowszymi zagrożeniami i taktykami związanymi ze złośliwym oprogramowaniem. Zachowaj ostrożność podczas klikania wyskakujących reklam, odwiedzania podejrzanych witryn lub pobierania plików z niezaufanych źródeł.

Regularnie twórz kopie zapasowe swoich danych : twórz regularne kopie zapasowe ważnych plików i danych. Upewnij się, że te kopie zapasowe są przechowywane na urządzeniu zewnętrznym lub w chmurze i nie są przez cały czas podłączone do głównego urządzenia, aby zapobiec atakom ransomware.

Notatka z żądaniem okupu pozostawiona ofiarom ransomware NIGHT CROW to:

NOCNA KRUK JEST TUTAJ.

Hej! Wszystkie Twoje dokumenty, pliki osobiste i inne są szyfrowane przez ransomware NIGHT CROW.
Ale nie martw się, mamy cię! Wszystkie Twoje pliki można odzyskać, ale musisz za to zapłacić.

Wygląda na to, że nie zmarnowałeś kilku pieniędzy na dobrą ochronę swojego komputera, a oto rezultat.

JAK ODZYSKAĆ PLIKI:
1) WYŚLIJ 0,000384BTC DO 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
2) SKONTAKTUJ SIĘ pod adresem nightcrowsupport@protonmail.com

WAŻNA INFORMACJA:
1) Nie zmieniaj nazw żadnych zaszyfrowanych plików.
2) Nie zmieniaj żadnych wartości regedit.
3) Nie próbuj samodzielnie odszyfrowywać.

Popularne

Najczęściej oglądane

Ładowanie...