Threat Database Ransomware Cukiesi Ransomware

Cukiesi Ransomware

O Cukiesi Ransomware é um Trojan de bloqueio de arquivos que faz parte da família do TeslaCrypt. Ele pode bloquear os arquivos de mídia do usuário e mantê-los como reféns com sua rotina de criptografia. Os usuários do Windows devem recuperar todos os arquivos por meio de opções gratuitas, em vez de se render aos seus pedidos de resgate, enquanto mantêm produtos anti-malware disponíveis para remover as infecções do Cukiesi Ransomware.

Uma Série Itinerante de Faíscas Incendiando Dados

A família do TeslaCrypt é um coletivo de Trojans de bloqueio de arquivos que muitas entidades do setor de segurança cibernética uma vez proclamaram equivalentes aos mortos. 2021 mostra que a estimativa está longe de ser o caso, com novas versões como o 0l0lqq Ransomware e o Cukiesi Ransomware de fevereiro fazendo backup do antigo VeRy+[RANDOM LETTERS] File Extension' Ransomware, o '.mp3 File Extension' Ransomwae o '.exx File Extension' Ransomware. Como a versão mais recente, o Cukiesi Ransomware continua provando que esta família está atrás de muito mais do que "apenas" dados de jogos de vídeo.

Os pesquisadores de malware apontam para o Cukiesi Ransomware criptografar e bloquear a maioria dos formatos de mídia digital, como planilhas do Excel, documentos do Word e imagens como BMPs ou GIFs, como parte de seu esquema de extorsão. O Trojan também adiciona uma extensão longa com uma string 'cU', um ID e a string 'Cukiesi' (de possível etimologia turca) ao nome do arquivo. O Cukiesi Ransomware também pode excluir os pontos de restauração, limpando os dados de Shadow Volume Copy do usuário com segurança.

Com esses reféns digitais, o Trojan termina gerando um pop-up e criando uma mensagem de texto. Ambos carregam as instruções de resgate com avisos genéricos e sem preços, apenas endereços de e-mail para contato com o atacante. Os pesquisadores de malware não podem confirmar se o Cukiesi Ransomware é compatível com o freeware de descriptografia TeslaCrypt atual. Ainda assim, os usuários devem sempre criar cópias de seus arquivos antes de testar uma ferramenta de reversão de criptografia, independentemente de sua fonte.

Extinguindo a vibração elétrica dos negócios de Trojans

A campanha do Cukiesi Ransomware, se mantiver os padrões do 0l0lqq Ransomware, pode usar planilhas de e-mail circulando, elaboradas para aparecer como pedidos de produtos de fornecedores legítimos, para sua tática de instalação. No entanto, essa não é a única possibilidade. Os especialistas em malware também conectam versões do TeslaCrypt a outras técnicas e ameaças, como o Avalanche Botnet (uma rede de instalação de ameaças dedicada).

Os funcionários devem evitar abrir anexos e outros downloads descuidadamente, sem examiná-los em busca de ameaças com aplicativos de segurança compatíveis. Eles também devem permanecer alertas a perigos como macros incorporadas e software desatualizado, o que pode facilitar explorações drive-by-download. A maioria dos usuários que pratica um comportamento seguro de navegação na Web, atualiza seu software e usa senhas fortes não deve correr muito risco.

Os usuários devem ter backups seguros para recuperar todos os arquivos que este cavalo de Tróia bloqueia devido às perspectivas de descriptografia questionáveis. Um programa anti-malware eficaz do Windows também deve bloquear ataques e remover o Cukiesi Ransomware.

Como um zumbi, o TeslaCrypt continua cambaleando para frente, mesmo que muitos observadores achem que ele deve deitar e morrer. O Cukiesi Ransomware é a mais recente onda que mostra que nem mesmo os especialistas podem prever o que os Trojans com bloqueio de arquivos farão a seguir.

Tendendo

Mais visto

Carregando...