Threat Database Ransomware CMD勒索软件

CMD勒索软件

在这种情况下,创建数据锁定木马比以往任何时候都容易。即使是经验不足的网络骗子,只要借用已经存在的勒索软件威胁的代码并稍加调整,就可以构建。这就是新发现的CMD Ransomware的创建者所做的。

传播和加密

通过检查CMD Ransomware,恶意软件研究人员得出结论,该文件加密木马是流行的Dharma Ransomware的变体。尚不了解CMD勒索软件传播中涉及的传播技术。一些安全专家认为,包含宏指令附件,伪造的软件更新以及流行应用程序的虚假盗版变种的电子邮件可能是导致CMD Ransomware传播的感染媒介之一。当CMD Ransomware入侵PC时,它将执行简短扫描。扫描找到了该威胁感兴趣的文件。通常,制造勒索软件威胁的网络犯罪分子必须确保将所有流行的文件类型作为目标,以确保最大程度的破坏。扫描完成后,CMD Ransomware将继续进行攻击的下一步-加密过程。一旦CMD Ransomware加密了文件,它将在受影响文件的文件名末尾添加新的扩展名-'.id- 。[jsmith1974@mail.fr] .cmd。"加密过程完成后,您将无法再打开或使用文件。

赎金记录

在攻击的下一阶段,CMD勒索软件将删除其赎金记录。注释的名称可能是" info.hta"和/或" RETURN FILES.txt",其内容为:

'所有加密为" RSA1024"的文件
您的所有文件已被加密!!!如果要恢复它们,请写信给我们电子邮件jsmith1974@mail.fr
在信中写下您的ID,您的ID
如果您不满意,请发送电子邮件至:jsmith1974@mail.fr
您的秘密密钥将存储在服务器上7天,之后7天可能会被其他密钥覆盖,请不要拖延时间,等待电子邮件
免费证明
您最多可以向我们发送1个文件以进行免费解密。文件的总大小必须小于1Mb(未归档),并且文件不应包含有价值的信息。 (数据库,备份,大型Excel工作表等)
解密过程:
当您确定解密的可能性时,请将资金转移到我们的比特币钱包中。收到款项后,我们会立即寄给您:
1.解密程序。
2.详细的解密说明。
3.以及用于解密文件的单个密钥。
!警告!
不要重命名加密文件。
请勿尝试使用第三方软件解密数据,否则可能会导致永久性数据丢失。
在第三方的帮助下解密您的文件可能会导致价格上涨(它们会增加我们的费用),或者您可能成为骗局的受害者。"

在该消息中,攻击者未指定有关赎金的金额。但是,他们要求用户通过电子邮件与他们联系,以便他们将收到有关如何按要求付款的进一步说明。提供的电子邮件地址是" jsmith1974@mail.fr"。攻击者愿意免费解锁一个文件,只要文件大小不超过1MB. 他们还警告用户,如果一周之内没有联系,他们的解密密钥很可能会被永久擦除。

使用远程桌面服务(RDP)端口,发现CMD Ransomware感染了计算机。攻击者正在扫描在TCP端口3389上运行RDP的系统,并使用蛮力技术将密码发送到那些目标系统。该勒索软件的更新变体使用"。[fox5sec@aol.com] .cmd"扩展名来加密文件。

CMD Ransomware使用RSA-1024加密算法来阻止对受影响文件的访问。受害者可以与攻击者联系,他们有机会解密不超过1MB的单个文件。这被用作诱惑和善意的标志。建议用户避免与攻击者进行任何交互。

与负责CMD Ransomware的网络骗子保持距离。他们可能会很乐意拿走您的钱,而使您垂吊,因为无法保证他们会向您提供所承诺的解密密钥。一个更安全的选择是研究获得信誉良好的防病毒应用程序,并使用它从您的PC中安全删除CMD Ransomware。

CMD勒索软件 截图

cmd ransomware ransom note

趋势

最受关注

正在加载...