Cyber Ransomware krypterer filer
Det ondsinnede programmet kalt Cyber er en form for Chaos-ransomware som våre forskere oppdaget under deres analyse av nye løsepengevareprøver.
Når Cyber-ransomware er utført på et testsystem, vil den begynne å kryptere filer og legge til en ".Cyber"-utvidelse på slutten av filnavnene. For eksempel blir "1.jpg" til "1.jpg.Cyber" og "2.png" blir "2.png.Cyber".
I tillegg endres skrivebordsbakgrunnen, og en løsepenge med tittelen "read_it.txt" genereres, som informerer ofrene om at viktige filer, som databaser, dokumenter og bilder, er kryptert og at de må betale løsepenger i Bitcoin ( BTC) for å dekryptere dem. Løseseddelen tilbyr muligheten til å teste dekryptering på tre filer gratis før du betaler løsepenger, men den oppgitte kontaktinformasjonen "test@test.com" er mest sannsynlig ugyldig, siden den burde ha inneholdt en gyldig e-postadresse, men ble neglisjert.
Ransomware-bakgrunnen viser den samme informasjonen og krever løsepenger på 100 USD i Bitcoin-kryptovaluta, med forskjellige kontaktdetaljer som er uklare om de tilhører angriperne eller utviklerne av løsepengevaren.
Cyber Ransom Note holder det kort
Den fullstendige teksten til løsepengenotatet som brukes av Cyber-ransomwaren lyder som følger:
Ikke bekymre deg, du kan returnere alle filene dine!
Alle filene dine som dokumenter, bilder, databaser og annet viktig er kryptert
Hvilke garantier gir vi deg?
Du kan sende 3 av dine krypterte filer og vi dekrypterer dem gratis.
Du må følge disse trinnene for å dekryptere filene dine:
1) Skriv på vår e-post :test@test.com (Hvis du ikke får svar innen 24 timer, sjekk søppelpostmappen din
eller skriv oss til denne e-posten: test2@test.com)2) Skaff Bitcoin (Du må betale for dekryptering i Bitcoins.
Etter betaling vil vi sende deg verktøyet som vil dekryptere alle filene dine.)
Hvordan distribueres løsepengevare som Cyber vanligvis?
Ransomware som Cyber distribueres vanligvis gjennom ulike metoder som phishing-e-poster, ondsinnede vedlegg eller lenker, programvaresårbarheter, falske programvareoppdateringer og utnyttelsessett. Phishing-e-poster inneholder ofte infiserte vedlegg eller lenker som når de klikkes eller lastes ned, utfører løsepengevaren. I noen tilfeller kan angripere utnytte programvaresårbarheter for å få tilgang til et system og distribuere løsepengevaren.
Falske programvareoppdateringer er en annen vanlig metode som brukes for å lure brukere til å installere skadelig programvare. Exploit-sett er programvareverktøy som brukes av angripere for å utnytte sårbarheter i et systems programvare og levere skadelig programvare som løsepengeprogramvare.