Threat Database Ransomware NextCryランサムウェア

NextCryランサムウェア

ランサムウェアの脅威は通常、コンピューターに忍び込み、被害者を脅迫して身代金の支払いを試みる前に、存在するすべてのデータを確実にロックします。ただし、ランサムウェアの脅威の作成者の中には、より創造的なものもあります。最新の発見された脅威の1つは、NextCry Ransomwareと呼ばれます。 NextCry Ransomwareは、コンピューターを対象とする代わりに、NextCloudと呼ばれるファイル共有サービスを追跡します。 NextCloudサービスは、一般ユーザーと中小企業の両方で人気があります。 NextCloudプラットフォームのユーザーは、NextCryランサムウェアの背後にあるサイバー詐欺師の標的にされており、被害者はデータを暗号化しています。

暗号化と同期

サイバーセキュリティの専門家がNextCryランサムウェアを調べたところ、そのほとんどがPythonプログラミング言語で書かれていることがわかりました。 NextCry Ransomwareは、UNIXベースのオペレーティングシステムでのみ動作し、実行可能ファイルはLinux OSに適したELFバイナリであると見なします。 NextCry Ransomwareがターゲットに侵入すると、データをスキャンし、同期に関する設定を確認します。次に、NextCry Ransomwareは対象データの暗号化を開始します。この後、脅威は同期プロセスをトリガーすることも確認します。これにより、ファイルのバックアップコピーがNextCryランサムウェアの暗号化プロセスを確実に実行します。バックアップからデータを取得する機会をユーザーから奪うと、身代金の支払いを検討する可能性が高くなります。 NextCry Ransomwareがファイルをロックすると、ファイル名の最後に「.nextcry」拡張子が追加されます。

さらに、この厄介なデータ暗号化トロイの木馬は、base64メソッドを適用して、ロックされたファイルの名前もエンコードします。身代金メッセージでは、攻撃者は身代金として0.25ビットコイン(この投稿の入力時に約2,100ドル)を受け取りたいと述べています。 NextCry Ransomwareの作成者は、詳細情報や手順について連絡できる電子メールアドレス「aksdkja0sdp@ctemplar.com」を提供しています。

NextCloudサービスは、NGINX Webサーバーソフトウェアに影響を与えるRCE(リモートコード実行)脆弱性のために最近リリースされたCVE-2019-11043は、プラットフォームを侵害する攻撃者を支援すると述べました。

NextCry Ransomwareの作成者に連絡するのは得策ではなく、苦労して稼いだ現金を確実に渡すべきではありません。正規のマルウェア対策ツールをインストールし、ソフトウェアを最新の状態に保ち、ランサムウェアの被害者になる可能性を減らします。

トレンド

最も見られました

読み込んでいます...