Banta sa Database Ransomware C*nt Ransomware

C*nt Ransomware

Sa mabilis na ebolusyon ng mga banta sa cyber, namumukod-tangi ang ransomware sa isa sa mga pinakamapangwasak na anyo ng malware, partikular para sa mga indibidwal at negosyo. Kabilang sa mga banta na ito, ang C*nt Ransomware, isang variant ng kilalang pamilyang Dharma Ransomware , ay namumukod-tangi sa kakayahan nitong i-lock ang mga user sa kanilang data at humingi ng ransom para sa pagpapalabas nito. Ang pag-unawa sa mga taktika at pamamaraan ng ransomware na ito ay mahalaga para sa pagprotekta sa iyong mga system.

Ano ang C*nt Ransomware?

Ang C*nt Ransomware ay isang lubhang mapanirang malware na nag-e-encrypt ng mga file ng mga biktima, na nag-iiwan sa kanila na hindi ma-access nang walang natatanging decryption key. Ang ransomware na ito, tulad ng iba sa pamilya ng Dharma, ay nagdaragdag ng natatanging identifier sa mga naka-encrypt na file, kabilang ang isang extension na ".c*nt," pati na rin ang isang email address para sa pakikipag-ugnayan sa mga umaatake. Makakakuha ang mga biktima ng ransom note (karaniwang nasa anyo ng pop-up window o file na pinangalanang "info.txt") na nagtuturo sa kanila na magbayad ng ransom kapalit ng decryption key.

Ang mga pangunahing katangian ng C*nt Ransomware ay kinabibilangan ng:

  • Naka-encrypt na Extension ng File : Ang mga file ay idinaragdag ng ".c*nt" kasama ng isang natatanging ID at email ng umaatake.
  • Mensahe ng Ransom Demand : Ipinapakita sa pamamagitan ng pop-up o sa "info.txt" na file.
  • Walang Libreng Decryptor : Sa kasalukuyan ay walang available na libreng decryptor para sa ransomware na ito.
  • Impormasyon sa Pakikipag-ugnayan : Gumagamit ang mga umaatake ng mga email gaya ng "dkdriver777@cock.li" at "dkdr@cyberfear.com" para sa komunikasyon.

Paano Naaapektuhan ng C*nt Ransomware ang Mga Device

Tulad ng maraming iba pang uri ng ransomware, ang C*nt Ransomware ay umaasa sa iba't ibang paraan ng impeksyon upang makalusot sa sistema ng biktima. Ang mga taktikang ito sa pamamahagi ay parehong mapanlinlang at invasive, na sinasamantala ang mga hindi pinaghihinalaang gawi ng mga user.

Mga Paraan ng Pamamahagi:

  • Mga Infected Email Attachment : Gumagamit ang mga attacker ng mga mapanlinlang na email attachment, kadalasang naglalaman ng mga macro, upang maghatid ng ransomware. Ang mga email na ito ay karaniwang nagpapanggap bilang mga lehitimong komunikasyon mula sa mga mapagkakatiwalaang kumpanya, na nanlilinlang sa mga user na i-download ang nahawaang file.
  • Mga Torrent na Website : Ang mga user na nagda-download ng software, laro, o pelikula mula sa mga torrent website ay nasa malaking panganib na hindi sinasadyang mag-download ng mga file na puno ng ransomware.
  • Mga Advertisement na May Kaugnayan sa Feeaud : Ang ilang mga umaatake ay gumagamit ng malvertising (mga hindi ligtas na advertisement) sa mga lehitimong website upang maghatid ng ransomware sa pamamagitan ng mga drive-by na pag-download o mga nahawaang advertisement.
  • Kaduda-dudang Mga Taktika sa Pag-install ng Backdoor

    Ang dahilan kung bakit partikular na nagbabanta ang C*nt Ransomware ay ang pag-install ng mga karagdagang backdoor at malware sa tabi ng pangunahing ransomware payload. Ang pag-uugali na ito ay nagpapataas ng posibilidad ng pangmatagalang kompromiso sa system, kahit na pagkatapos mabayaran ang ransom.

    Nagbibigay-daan ang mga backdoor sa mga umaatake na mapanatili ang access sa system ng biktima, mag-install ng karagdagang malware (tulad ng mga Trojan na pagnanakaw ng password), o magpatuloy sa pagsasamantala sa nakompromisong system para sa mga pag-atake sa hinaharap. Ang mga backdoor ay madalas na ipinakilala sa pamamagitan ng:

    • Mga Nakatagong Trojan : Naka-bundle ang malware sa mismong impeksyon ng ransomware, na maaaring mag-ani ng sensitibong data o mag-iwan ng mga system na mahina sa mga paglabag sa hinaharap.
    • Nakompromisong Software : Maaaring ipamahagi ng mga cybercriminal ang mga nakompromisong bersyon ng lehitimong software na, kapag na-install, ay nagbibigay sa kanila ng malayuang pag-access sa makina ng biktima.

    Sintomas ng Impeksyon

    Sa sandaling matagumpay na na-encrypt ng C*nt Ransomware ang isang system, maraming sintomas ang makikita kaagad, kabilang ang:

    • Kawalan ng kakayahang magbukas ng mga file na dating naa-access.
    • Binago ang mga extension ng file sa ".c*nt" kasama ng isang victim ID at email ng attacker.
    • Pagpapakita ng isang ransom demand, alinman sa isang pop-up window o sa isang file na pinangalanang "info.txt" sa desktop.
    • Mas mabagal na pagganap ng system at potensyal na impeksyon sa iba pang mga anyo ng malware.

    The Ransom Demand: Ano ang Dapat Mong Gawin?

    Sa impeksyon, ang mga biktima ay karaniwang binibigyan ng isang ransom note na humihingi ng bayad sa Bitcoin. Sinasabi ng mga umaatake na ang pagbabayad ng ransom ay magreresulta sa paghahatid ng isang decryption key na maaaring magpanumbalik ng access sa mga naka-encrypt na file. Gayunpaman, ang pagbabayad ng ransom ay mahigpit na hindi hinihikayat ng mga eksperto sa cybersecurity sa ilang kadahilanan:

    • Walang Garantiya : Kahit na binayaran ang ransom, walang kasiguraduhan na ibibigay ang decryption key.
  • Pagpopondo sa Cybercrime : Ang pagbabayad ng mga ransom ay sumusuporta sa kriminal na aktibidad, na naghihikayat sa karagdagang pag-unlad at pag-atake ng ransomware.
  • Potensyal para sa Higit pang Pag-atake : Sa sandaling magbayad ang mga biktima, maaari silang ma-target muli o mabiktima ng pangalawang pag-atake dahil sa mga backdoor na natitira sa kanilang system.
  • Pag-iwas sa Mga Impeksyon sa Ransomware

    Ang pagsasagawa ng mga proactive na hakbang ay mahalaga para maiwasan ang impeksyon ng ransomware tulad ng C*nt Ransomware. Narito ang ilang mahahalagang hakbang para protektahan ang iyong mga device:

    1. Regular na Pag-backup : Tiyaking mayroon kang kamakailang mga backup ng mahahalagang file na nakaimbak offline o sa cloud. Makakatulong ito sa iyong ibalik ang iyong data nang hindi nagbabayad ng ransom.
    2. I-update ang Software : Panatilihing napapanahon ang iyong operating system, anti-malware, at iba pang mga program upang i-patch ang mga kahinaan na maaaring pagsamantalahan ng ransomware.
    3. Mag-ingat sa Mga Kahina-hinalang Email : Iwasang magbukas ng mga attachment ng email mula sa hindi kilalang mga nagpadala at maging maingat sa mga pagtatangka sa phishing.
    4. I-install ang Security Software : Gumamit ng mapagkakatiwalaang anti-malware software upang makita at harangan ang mga hindi ligtas na attachment o pag-download.
    5. Turuan ang Mga Gumagamit : Sanayin ang mga empleyado o miyembro ng pamilya sa pagtukoy ng mga kahina-hinalang email at pag-iwas sa mga peligrosong gawi online.

    Ang C*nt Ransomware ay isang seryosong banta na maaaring magdulot ng hindi maibabalik na pinsala sa mga negosyo at indibidwal. Sa kakayahan nitong mag-encrypt ng mga file at humingi ng ransom, kasama ang paggamit nito ng mga nakakalason na paraan ng pamamahagi at mga pag-install sa likod ng pinto, napakahalaga para sa mga user na manatiling mapagbantay at aktibo. Ang pagprotekta sa iyong mga system sa pamamagitan ng mga backup, update, at software ng seguridad ay ang iyong pinakamahusay na depensa laban sa mga masasakit na pag-atake na ito.

    Ang kahilingan sa ransom na inihatid ng C*nt Ransomware sa mga biktima nito ay nagbabasa:

    'All your files have been encrypted!


    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: d**kdriver777@cock.li YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:d**kdr@cyberfear.com


    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)


    How to obtain Bitcoins


    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/


    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Trending

    Pinaka Nanood

    Naglo-load...