Threat Database Ransomware NextCry Ransomware

NextCry Ransomware

Угрозы вымогателей обычно проникают в компьютер и блокируют все имеющиеся данные, прежде чем они пытаются шантажировать жертву, чтобы заплатить выкуп. Однако некоторые авторы угроз вымогателей более креативны. Одна из новых обнаруженных угроз называется NextCry Ransomware. Вместо того, чтобы ориентироваться на компьютеры, NextCry Ransomware использует сервис общего доступа к файлам под названием NextCloud. Сервис NextCloud популярен как среди обычных пользователей, так и для малого и крупного бизнеса. Пользователи платформы NextCloud стали мишенью для кибер-преступников, стоящих за NextCry Ransomware, и жертвы зашифровали свои данные.

Шифрование и синхронизация

Когда эксперты по кибербезопасности изучили ПО NextCry Ransomware, они обнаружили, что большая его часть написана на языке программирования Python. NextCry Ransomware может работать только в операционных системах, основанных на UNIX, поскольку исполняемый файл ELF Binary подходит для ОС Linux. Когда NextCry Ransomware проникает в свою цель, он сканирует данные и проверяет параметры синхронизации. Затем NextCry Ransomware начинает шифрование целевых данных. После этого угроза также обязательно запустит процесс синхронизации. Это гарантирует, что любые резервные копии файлов также будут проходить процесс шифрования NextCry Ransomware. Лишение пользователя возможности извлечь свои данные из резервной копии повышает вероятность того, что он рассмотрит вопрос о выплате выкупа. Когда NextCry Ransomware блокирует файл, он добавляет расширение «.nextcry» в конце имени файла.

Кроме того, этот неприятный троянец с шифрованием данных также кодирует имена заблокированных файлов, применяя метод base64. В сообщении о выкупе злоумышленники заявляют, что они хотели бы получить 0,25 биткойнов (примерно 2100 долларов на момент ввода этого поста) в качестве платы за выкуп. Авторы NextCry Ransomware предоставляют адрес электронной почты, по которому с ними можно связаться для получения дополнительной информации или инструкций - «aksdkja0sdp@ctemplar.com».

Служба NextCloud заявила, что недавно выпущенный CVE-2019-11043 для уязвимости RCE (удаленное выполнение кода), затрагивающей программное обеспечение веб-сервера NGINX, помог злоумышленникам взломать платформу.

Не стоит связываться с создателями NextCry Ransomware, и вы не должны давать им свои с трудом заработанные деньги. Убедитесь, что вы установили законный инструмент для защиты от вредоносных программ и регулярно обновляете свое программное обеспечение, чтобы уменьшить вероятность стать жертвой вымогателей.

В тренде

Наиболее просматриваемые

Загрузка...