Threat Database Ransomware NextCry勒索軟件

NextCry勒索軟件

勒索軟件威脅通常會潛入計算機,並確保在試圖勒索受害者以勒索贖金之前將所有存在的數據鎖定。但是,一些勒索軟件威脅的作者更具創造力。最新發現的威脅之一是NextCry Ransomware。 NextCry Ransomware並非針對計算機,而是使用一種名為NextCloud的文件共享服務。 NextCloud服務在普通用戶和小型企業中均很受歡迎。 NextCloud平台勒索軟件背後的網絡騙子已將NextCloud平台的用戶作為攻擊目標,受害者的數據也已加密。

加密與同步

當網絡安全專家研究NextCry Ransomware時,他們發現其中大部分是用Python編程語言編寫的。由於可執行文件是適用於Linux OS的ELF Binary,因此NextCry Ransomware僅能在基於UNIX的操作系統上運行。當NextCry Ransomware入侵其目標時,它將掃描數據並檢查有關同步的設置。接下來,NextCry Ransomware開始加密目標數據。此後,威脅也將確保觸發同步過程。這樣可以確保文件的所有備份副本也將經過NextCry Ransomware的加密過程。剝奪了用戶從備份中檢索其數據的機會,這使他們更有可能考慮支付贖金。當NextCry Ransomware鎖定文件時,它將在文件名的末尾附加一個'.nextcry'擴展名。

此外,這個討厭的數據加密木馬還通過應用base64方法對鎖定文件的名稱進行編碼。在贖金消息中,攻擊者表示,他們希望獲得0.25比特幣(在鍵入此信息時約為2100美元)作為贖金。 NextCry Ransomware的作者提供了一個電子郵件地址,可以與他們聯繫以獲取更多信息或說明-“ aksdkja0sdp@ctemplar.com”。

NextCloud服務表示,最近發布的CVE-2019-11043漏洞影響了NGINX Web服務器軟件的RCE(遠程代碼執行)漏洞,有助於攻擊者破壞平台。

與NextCry Ransomware的創建者聯繫不是一個好主意,您也絕對不應給他們辛苦賺來的錢。確保您已安裝合法的反惡意軟件工具,並保持軟件最新以減少成為勒索軟件受害者的機會。

熱門

最受關注

加載中...