Baza prijetnji Ransomware Kortizol ransomware

Kortizol ransomware

Zlonamjerne infekcije i dalje rastu u opsegu i složenosti, što čini ključnim za pojedince i organizacije održavanje snažne obrane na svim uređajima. Ransomware, posebno, predstavlja ozbiljan rizik jer ne samo da ugrožava povjerljivost podataka, već i narušava dostupnost zaključavanjem korisnika do njihovih vlastitih datoteka. Jedna nedavno analizirana prijetnja koja primjeruje ove opasnosti je Cortizol Ransomware, sofisticirani soj zlonamjernog softvera za šifriranje datoteka osmišljen za iznudu žrtava putem zastrašivanja i tehničke manipulacije.

Cortizol Ransomware: Izračunata shema šifriranja

Cortizol Ransomware identificiran je tijekom detaljnih istraga zlonamjernog softvera koje su proveli istraživači informacijske sigurnosti. Nakon što se izvrši na sustavu, ransomware šifrira datoteke i mijenja njihova imena u prepoznatljivom uzorku. Svaka šifrirana datoteka dobiva dodani ID žrtve, kontaktnu adresu e-pošte i ekstenziju '.Cortizol'. Na primjer, datoteka izvorno nazvana '1.png' preimenovana je u '1.png-id-6640599815[cortizol@atomicmail.io].Cortizol', dok '2.pdf' postaje '2.pdf-id-6640599815[cortizol@atomicmail.io].Cortizol'.

Ova konvencija preimenovanja služi dvjema svrhama: jasno signalizira da su datoteke uzete kao taoci i ugrađuje identifikacijske podatke koje napadači koriste za praćenje žrtava. Osim enkripcije datoteka, Cortizol mijenja pozadinu radne površine kako bi pojačao vidljivost napada i ostavlja poruku s zahtjevom za otkupninu pod nazivom 'HOW_TO_RECOVER.txt', osiguravajući da žrtva ne može previdjeti incident.

Otkupninska poruka i psihološki pritisak

U zahtjevu za otkupninu tvrdi se da su sve datoteke na kompromitiranom sustavu šifrirane te da je dešifriranje nemoguće bez jedinstvenog privatnog ključa koji posjeduju napadači. Žrtve se upozoravaju da će svaki pokušaj korištenja alata za dešifriranje trećih strana ili preimenovanja šifriranih datoteka rezultirati trajnim oštećenjem podataka. Takva upozorenja uobičajena su psihološka taktika namijenjena obeshrabrivanju pokušaja neovisnog oporavka.

Cortizol upućuje žrtve da pronađu datoteku pod nazivom 'key.Cortizol', navodno pohranjenu u direktoriju 'C:\ProgramData \' ili na drugim diskovima, te da je pošalju napadačima. Napomena dodatno upozorava na ponovnu instalaciju ili mijenjanje operativnog sustava Windows bez očuvanja ove ključne datoteke, što prijeti nepovratnim gubitkom podataka ako se upute ne slijede precizno. Komunikacijski kanali uključuju adresu e-pošte cortizol@atomicmail.io
i Telegram račun identificiran kao Cortizol2025. Ovaj pristup višekanalnom kontaktu povećava vjerojatnost da će žrtve pristati.

Iako napadači inzistiraju da je kupnja privatnog ključa jedini način za vraćanje pristupa, iskustvo u području kibernetičke sigurnosti dosljedno pokazuje da plaćanje otkupnine ne jamči oporavak datoteka. Kibernetički kriminalci možda neće isporučiti funkcionalan alat za dešifriranje ili jednostavno prekinuti komunikaciju nakon plaćanja.

Vektori infekcije i tehnike dostave

Cortizol Ransomware širi se korištenjem raznih dobro utvrđenih metoda distribucije. Phishing e-poruke ostaju jedan od najučinkovitijih mehanizama isporuke, često sadrže zlonamjerne priloge ili ugrađene poveznice koje pokreću preuzimanje sadržaja. Lažne sheme tehničke podrške i taktike socijalnog inženjeringa dodatno povećavaju šanse za interakciju korisnika.

Akteri prijetnji također distribuiraju ransomware putem piratskog softvera, crack-ova i generatora ključeva dobivenih s neslužbenih ili peer-to-peer mreža za dijeljenje datoteka. Kompromitirane web stranice, obmanjujuće reklame, zaraženi USB pogoni i iskorištavanje ranjivosti u zastarjelom softveru pružaju dodatne ulazne točke. Zlonamjerni teret obično je skriven u izvršnim datotekama, skriptama, komprimiranim arhivama kao što su ZIP ili RAR datoteke ili naizgled legitimnim dokumentima, uključujući Word, Excel i PDF datoteke. Ovo miješanje zlonamjernog koda s poznatim formatima povećava stopu uspješnosti infekcija.

Utjecaj i rizici nakon infekcije

Nakon što je aktivan, Cortizol ne samo da šifrira dostupne datoteke, već može i nastaviti skenirati u potrazi za dodatnim podacima koje bi kompromitirao. Ako se ne ukloni, ransomware se može širiti lateralno preko povezanih sustava unutar iste mreže, pojačavajući operativne poremećaje i financijsku štetu. Što dulje zlonamjerni softver ostaje na uređaju, veći je rizik od proširene enkripcije i potencijalnog postavljanja sekundarnog sadržaja.

Oporavak bez privatnog ključa napadača obično je neizvediv osim ako ne postoje sigurne, nepromijenjene sigurnosne kopije. Zbog toga su organizacije i pojedinačni korisnici s pouzdanim sigurnosnim kopijama izvan mreže ili u oblaku daleko bolje pozicionirani za vraćanje operacija bez podleganja zahtjevima za iznudu.

Jačanje obrane od ransomwarea

Učinkovita obrana od prijetnji poput Cortizola zahtijeva slojevit sigurnosni pristup koji kombinira tehničke zaštitne mjere s korisničkom sviješću. Sljedeće prakse značajno smanjuju izloženost ransomware infekcijama:

  • Redovito održavajte automatizirane sigurnosne kopije pohranjene izvan mreže ili u sigurnim okruženjima u oblaku koja su izolirana od primarnog sustava.
  • Redovito ažurirajte operativne sustave, aplikacije i sigurnosni softver kako biste ispravili poznate ranjivosti.
  • Koristite renomirana rješenja za zaštitu krajnjih točaka sposobna za otkrivanje obrazaca ponašanja ransomwarea.
  • Izbjegavajte preuzimanje piratskog softvera ili datoteka iz neslužbenih izvora i peer-to-peer mreža.
  • Budite oprezni pri rukovanju privitcima e-pošte ili klikanju na poveznice, posebno od nepoznatih ili neočekivanih pošiljatelja.
  • Onemogućite makroe u Office dokumentima osim ako nisu apsolutno nužni i ako je potvrđeno da su sigurni.

Uz ove mjere, brzo uklanjanje otkrivenog ransomwarea ključno je za sprječavanje daljnjeg šifriranja datoteka ili širenja mreže. Postupci odgovora na incidente trebali bi uključivati izolaciju pogođenog sustava od mreže, provođenje temeljitog skeniranja zlonamjernog softvera i vraćanje čistih podataka iz sigurnosnih kopija gdje su dostupne.

Cortizol Ransomware ilustrira kako moderni ransomware kombinira mehanizme tehničke enkripcije sa socijalnim inženjeringom i psihološkim pritiskom. Proaktivne sigurnosne prakse, u kombinaciji s pouzdanim strategijama sigurnosnog kopiranja podataka, ostaju najučinkovitije protumjere protiv takvih kibernetičkih prijetnji koje se stalno razvijaju.

System Messages

The following system messages may be associated with Kortizol ransomware:

All Your Files Has Been Encrypted

You Have to Pay to Get Your Files Back

You cannot decrypt the files yourself. This will only corrupt the files

The only way to decrypt is to purchase a unique private key from us

Only we can give you this key and only we can recover your files

1-Go to C:\ProgramData\ or in Your Drives and send us key.Cortizol key file

2-To be sure we have the decryptor and it works you can send an email: cortizol@atomicmail.io and decrypt one file for free.
But this file should be of not valuable!

3-Changing Windows without saving KEY.Cortizol file will cause permanent Data loss

Do you want to restore your files?
Write to email: cortizol@atomicmail.io
Or send me a message on Telegram. My ID: hxxps://t.me/Cortizol2025

ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
Ransom note desiplayed as desktop background:
ALL YOUR FILES ARE ENCRYPTED

Your personal IDD: -

DO NOT TRY TO RECOVER FILES YOURSELF ALL ATTEMPTS WILL DESTROY YOUR DATA

To recover your files, contact us:
cortizol@atomicmail.io

Or send me a message on Telegram. My ID:
hxxps://t.me/Cortizol2025

U trendu

Nagledanije

Učitavam...