Threat Database Ransomware Cyclops Ransomware

Cyclops Ransomware

Cyclops Ransomware është një program kërcënues që kodon të dhënat dhe kërkon pagesë për deshifrimin e tyre. Me nisjen, Cyclops fillon të kodojë skedarët pa i riemërtuar ato. Pas përfundimit të procesit të kriptimit, krijohet një dritare pop-up me udhëzime. Më pas, hapet një dritare Command Prompt (cmd.exe/cmd) që përmban mesazhin kryesor të sulmuesve.
Dritarja e linjës së komandës që shfaqet pasi një makinë është infektuar me Cyclops Ransomware informon viktimat se skedarët e tyre janë të koduar dhe mënyra e vetme për t'i rikthyer ato është të kontaktoni kriminelët kibernetikë për të marrë një çelës deshifrimi. Ky mesazh paralajmëron gjithashtu se koha është thelbësore, pasi dështimi për t'i kontaktuar ata brenda 24 orëve do të fshijë përgjithmonë të gjitha të dhënat e koduara.

Për të filluar komunikimin me kriminelët kibernetikë, viktimave u thuhet të dërgojnë një kërkesë miqësie në llogarinë 'AngryFox#1257' Discord. Pasi të pranohen, përdoruesit supozohet se do t'i jepet një lloj detyre që ata duhet ta kryejnë brenda kornizës kohore të specifikuar. Shumësia e devijimeve nga sulmi tipik i ransomware-it mund të sinjalizojë se operatorët pas Cyclops Ransomware mund të përdorin operacionin aktual si një provë për aktivitetet e dëmshme të ardhshme.

Si e instalojnë hakerët Ransomware?

Ransomware është një lloj softueri kërcënues (malware) që lejon kriminelët të kodojnë të dhënat në pajisjen e viktimës dhe të kërkojnë pagesë në këmbim të zhbllokimit të tij. Nëse jeni kurioz se si hakerët instalojnë ransomware, ja një vështrim i thellë i procesit.

  1. Infeksioni i rrjetit përhapës – Hakeri dërgon një ngarkesë përmes emailit, aplikacioneve të mesazheve ose rrjeteve sociale që përmbajnë kod të korruptuar, i cili mund të përhapë malware nëpër pajisje të shumta të lidhura. Kjo mund të bëhet përmes lidhjeve të komprometuara ose bashkëngjitjeve ose skedarëve të dëmtuar.
  2. Shfrytëzimi i sistemit – Sapo ngarkesa të infektojë me sukses pajisjen, ajo do të fillojë të kërkojë për dobësitë dhe dobësitë e sistemit operativ për t'u futur më tej në skedarët e sistemit të kompjuterit me privilegje të aksesit rrënjësor që e lejojnë atë të vazhdojë të funksionojë edhe pas një rindezjeje të sistemit.
  3. Kriptimi i skedarit – Pasi vendoset si një aplikacion ose proces që funksionon me privilegjet e superpërdoruesit, ransomware fillon të kodojë të gjitha dokumentet personale dhe të biznesit pa dallim në të gjitha vendet e disponueshme të ruajtjes në makinën e infektuar. Ai do të përdorë algoritme të ndryshme të enkriptimit si RSA, AES 256-bit encryption, etj., duke e bërë deshifrimin pothuajse të pamundur pa identifikimin e informacionit nga hakerët.

Parandalimi i infeksioneve të Ransomware

Ndërsa kompjuterët, pajisjet celulare dhe interneti bëhen më të kudondodhura, të njëjtën gjë bëjnë edhe kërcënimet e dëmshme që vijnë me këtë lidhje të shtuar. Ransomware funksionon duke enkriptuar të dhënat tuaja dhe më pas duke kërkuar një pagesë shpërblimi në këmbim të një çelësi deshifrimi. Fatmirësisht, ka masa që mund të merrni për të zvogëluar shanset tuaja për t'u infektuar me ransomware:

  1. Përditësoni rregullisht softuerin tuaj

Është thelbësore të siguroheni që të keni të instaluar versionet më të fundit të softuerit në të gjitha makinat e lidhura me rrjetin tuaj. Shumica e programeve moderne vijnë me një veçori përditësimi që do të mbajë gjurmët e arnimeve, rregullimeve dhe përditësimeve të tjera të sigurisë; këto përditësime janë thelbësore për t'ju mbajtur të sigurt nga sulmet e mundshme të ransomware.

Sigurohuni që të keni të instaluar versionet më të fundit të softuerit në të gjitha makinat e lidhura me rrjetin tuaj. Shumica e programeve moderne vijnë me një veçori përditësimi që do të mbajë gjurmët e arnimeve, rregullimeve dhe përditësimeve të tjera të sigurisë; këto përditësime janë thelbësore për t'ju mbajtur të sigurt nga sulmet e mundshme të ransomware.

  1. Përmbahuni nga klikimi i lidhjeve ose skedarëve të dyshimtë

Kur shfletoni në internet, jini të kujdesshëm ndaj lidhjeve ose shkarkimeve të dyshimta – këto shpesh mund të çojnë në uebfaqe të pasigurta që përmbajnë ngarkesa ransomware ose skedarë të tjerë të dëmshëm. Për më tepër, shmangni klikimin e ndonjë lidhjeje të dërguar me email, veçanërisht nëse ato vijnë nga një dërgues i panjohur; në vend të kësaj, kontrolloni drejtpërdrejt në faqen e tyre të internetit për shkarkime ose oferta që lidhen me produktet/shërbimet e tyre.

  1. Përdorni muret e zjarrit për të bllokuar lidhjet e paautorizuara

Nëse keni shumë pajisje të lidhura përmes të njëjtës lidhje Wi-Fi ose LAN (rrjet lokal), përdorimi i mureve të zjarrit do të jetë i paçmuar në parandalimin e lidhjeve të paautorizuara nga aksesi në sistemin tuaj nëpërmjet skemave të përcjelljes së portit ose sulmeve DDOS (distributed denial-of-service) që përdoren shpesh. nga hakerat për të ofruar ngarkesa të ransomware automatikisht pa dijeninë e përdoruesit.

  1. Përdorni fjalëkalime të forta dhe vërtetim me shumë faktorë

Përdorni gjithmonë fjalëkalime të forta për llogari të rëndësishme si faqet e blerjeve në internet ose informacionet bankare; rekomandohet gjithashtu që të aktivizoni vërtetimin me shumë faktorë sa herë që është e mundur si një shtresë shtesë sigurie kundër hakimeve dhe shkeljeve të mundshme, të cilat mund t'i vënë të dhënat tuaja në rrezik për ata që e shkelin atë me sukses.

  1. Përdorni zgjidhje softuerike anti-virus dhe anti-malware
  2. Sigurohuni që të instaloni zgjidhje softuerësh anti-virus dhe anti-malware në të gjitha pajisjet e lidhura me rrjetin tuaj – kjo përfshin desktopët, laptopët, telefonat/tabletat dhe çdo pajisje "të zgjuar" të aftë për IoT (Internet i Gjërave) si televizorët, termostatet ose sistemet hidraulike. Kjo zgjidhje do të zbulojë aktivitetin e dyshimtë përpara se të zërë rrënjë në sistemin tuaj, duke lejuar veprime të shpejta kundër çdo kodi potencialisht të korruptuar që ekzekutohet në sfond pa u zbuluar përpara se të shkaktojë dëme të rënda.

Teksti i shfaqur si një dritare kërcyese:

'Congratulations! Your pc is hacked! To remove the virus please read what is said on the window. (it will also tell what the virus did) And if you close the window you will never be able to remove this virus.

OK'

Shënimi i Command Prompt-it i krijuar nga Cyclops Ransomware thotë:

'Oops! Të gjithë skedarët tuaj janë të koduar nga Cyclops Ransomware. Për të rikthyer skedarët tuaj, duhet të vendosni një çelës të veçantë. Dhe përpara se të pyesni diçka si "Si ta marr çelësin" Ka vetëm 1 mënyrë për të marrë çelësin! Dhe kjo është të kontaktoni AngryFox#1257 në mosmarrëveshje (duke miqësuar llogarinë). Pastaj, sapo llogaria të pranojë, ajo do t'ju kërkojë emrin e kompjuterit tuaj! Arsyeja pse ata kanë nevojë për të që të mund të kontrollojnë çelësin tuaj me emrin e kompjuterit. Emri i kompjuterit tuaj është '….'. Pasi të tregoni emrin e kompjuterit tuaj, llogaria do t'ju kërkojë të bëni diçka dhe nëse i bëni ato, ata do t'ju japin çelësin tuaj dhe skedarët tuaj do të kthehen. Por nëse nuk bëni asgjë për 24 orë, skedarët tuaj do të fshihen përgjithmonë pa asnjë mënyrë për t'i rikuperuar ato! Nëse personi nuk e pranon kërkesën tuaj për miqësi, kjo do të thotë se ose është i zënë ose fle. Nëse nuk pranojnë për 3 orë prisni të paktën 10 orë dhe ata duhet të pranojnë. Kur futni çelësin e duhur, skedarët do të deshifrohen dhe aplikacioni do të mbyllet automatikisht.
Fut çelësin:'

Postime të ngjashme

Në trend

Më e shikuara

Po ngarkohet...