Threat Database Ransomware NextCry Ransomware

NextCry Ransomware

Kërcënimet me shpifje zakonisht vërshojnë në një kompjuter dhe sigurohuni që të mbyllni të gjitha të dhënat e pranishme para se të përpiqen të shantazhojnë viktimën në pagimin e një pagese shpërblese. Sidoqoftë, disa autorë të kërcënimeve për ransomware janë më krijues. Një nga kërcënimet më të reja të ndotura quhet NextCry Ransomware. Në vend që të synoni kompjuterët, NextCry Ransomware shkon pas një shërbimi të ndarjes së skedarëve të quajtur NextCloud. Shërbimi NextCloud është i popullarizuar si në përdoruesit e rregullt ashtu edhe në bizneset e vogla dhe të mëdha. Përdoruesit e platformës NextCloud janë vënë në shënjestër të mashtruesve në internet prapa NextCry Ransomware dhe viktimat i kanë koduar të dhënat e tyre.

Kriptimi dhe Sinkronizimi

Kur ekspertët e sigurisë në internet studiuan NextCry Ransomware, ata zbuluan se shumica e saj është e shkruar në gjuhën e programimit Python. NextCry Ransomware mund të funksionojë vetëm në sisteme operative, të cilat janë të bazuara në UNIX, duke parë që ekzekutivi është ELF Binary i përshtatshëm për Linux Linux. Kur NextCry Ransomware infiltron objektivin e tij, ai do të skanojë të dhënat dhe do të kontrollojë cilësimet në lidhje me sinkronizimin. Tjetra, Ransomware NextCry fillon të kodojë të dhënat e synuara. Pas kësaj, kërcënimi gjithashtu do të sigurohet që të nxisë procesin e sinkronizimit. Kjo do të sigurojë që çdo kopje rezervë e skedarëve gjithashtu do t'i nënshtrohet procesit të kriptimit të Ransomware NextCry. Heqja e përdoruesit nga një shans për të tërhequr të dhënat e tyre nga kopje rezervë bën më të predispozuar që ata do të konsiderojnë pagimin e tarifës së shpërblesës. Kur NextCry Ransomware bllokon një skedar, ajo shton një shtesë ".nextcry" në fund të emrit të skedarit.

Për më tepër, ky Trojan i kriptuar me të dhëna të keqe gjithashtu kodon emrin e skedarëve të kyçur duke aplikuar metodën base64. Në mesazhin e shpërblesës, sulmuesit deklarojnë se ata do të donin të merrnin 0.25 Bitcoin (afërsisht 2,100 dollarë në kohën e shtypjes së këtij postimi) si një tarifë shpengimi. Autorët e NextCry Ransomware japin një adresë emaili ku mund të kontaktohen për informacione ose udhëzime të mëtejshme - 'aksdkja0sdp@ctemplar.com'.

Shërbimi NextCloud deklaroi se CVE-2019-11043 e lëshuar së fundmi për një prekshmëri RCE (Remote Code Exactions) që prek softverin e serverit NGINX Web ndihmoi sulmuesit në kompromentimin e platformës.

Nuk është një ide e mirë të kontaktoni krijuesit e NextCry Ransomware, dhe ju nuk duhet t'u jepni atyre paratë tuaja të fituara me vështirësi as sigurisht. Sigurohuni që keni instaluar një mjet të ligjshëm anti-malware dhe mbani softuerin tuaj të azhurnuar për të zvogëluar shanset për t'u bërë viktimë e ransomware.

Në trend

Më e shikuara

Po ngarkohet...