Draudu datu bāze Ransomware Kortizola izspiedējvīruss

Kortizola izspiedējvīruss

Ļaunprogrammatūras infekcijas turpina pieaugt apjomā un sarežģītībā, tāpēc indivīdiem un organizācijām ir svarīgi uzturēt spēcīgu aizsardzību visās ierīcēs. Īpaši nopietnu risku rada izspiedējvīrusi, jo tie ne tikai apdraud datu konfidencialitāti, bet arī traucē pieejamību, bloķējot lietotājus no saviem failiem. Viens nesen analizēts apdraudējums, kas labi ilustrē šos apdraudējumus, ir Cortizol izspiedējvīruss — sarežģīta failu šifrēšanas ļaunprogrammatūras versija, kas paredzēta, lai izspiestu upurus, izmantojot iebiedēšanu un tehniskas manipulācijas.

Kortizola izspiedējvīruss: aprēķināta šifrēšanas shēma

Informācijas drošības pētnieku veiktās detalizētās ļaunprogrammatūras izmeklēšanas laikā tika identificēts izspiedējvīruss Cortizol. Kad izspiedējvīruss ir palaists sistēmā, tas šifrē failus un maina to nosaukumus pēc atšķirīga modeļa. Katram šifrētajam failam tiek pievienots upura ID, kontaktpersonas e-pasta adrese un paplašinājums “.Cortizol”. Piemēram, fails, kura sākotnējais nosaukums bija “1.png”, tiek pārdēvēts par “1.png-id-6640599815[cortizol@atomicmail.io].Cortizol”, savukārt “2.pdf” kļūst par “2.pdf-id-6640599815[cortizol@atomicmail.io].Cortizol”.

Šai pārdēvēšanas konvencijai ir divi mērķi: tā skaidri norāda, ka faili ir sagrābti kā ķīlnieki, un iegulst identifikācijas informāciju, ko uzbrucēji izmanto upuru izsekošanai. Papildus failu šifrēšanai Cortizol modificē darbvirsmas fonu, lai uzlabotu uzbrukuma redzamību, un ievieto izpirkuma pieprasījumu ar nosaukumu “HOW_TO_RECOVER.txt”, nodrošinot, ka upuris nevar nepamanīt incidentu.

Izpirkuma maksa un psiholoģiskais spiediens

Izpirkuma pieprasījumā tiek apgalvots, ka visi apdraudētajā sistēmā esošie faili ir šifrēti, un ka atšifrēšana nav iespējama bez unikālas privātās atslēgas, kas ir uzbrucēju rīcībā. Cietušie tiek brīdināti, ka jebkurš mēģinājums izmantot trešo pušu atšifrēšanas rīkus vai pārdēvēt šifrētos failus izraisīs neatgriezenisku datu bojāšanu. Šādi brīdinājumi ir izplatīta psiholoģiska taktika, kuras mērķis ir atturēt no neatkarīgiem atkopšanas mēģinājumiem.

Cortizol liek upuriem atrast failu ar nosaukumu “key.Cortizol”, kas it kā ir saglabāts direktorijā “C:\ProgramData \” vai citos diskos, un nosūtīt to uzbrucējiem. Piezīme arī brīdina par Windows operētājsistēmas atkārtotu instalēšanu vai modificēšanu, nesaglabājot šo atslēgas failu, jo tas draud ar neatgriezenisku datu zudumu, ja norādījumi netiek precīzi ievēroti. Saziņas kanāli ietver e-pasta adresi cortizol@atomicmail.io.
un Telegram kontu, kas identificēts kā Cortizol2025. Šī daudzkanālu saziņas pieeja palielina iespējamību, ka upuri pakļausies.

Lai gan uzbrucēji uzstāj, ka privātās atslēgas iegāde ir vienīgais veids, kā atjaunot piekļuvi, pieredze kiberdrošības jomā konsekventi liecina, ka izpirkuma maksas samaksa negarantē failu atgūšanu. Kibernoziedznieki var neizdoties piegādāt darbojošos atšifrēšanas rīku vai vienkārši pārtraukt saziņu pēc maksājuma veikšanas.

Infekcijas vektori un piegādes metodes

Cortizol izspiedējvīruss izplatās, izmantojot dažādas labi zināmas izplatīšanas metodes. Pikšķerēšanas e-pasti joprojām ir viens no visefektīvākajiem piegādes mehānismiem, kas bieži satur ļaunprātīgus pielikumus vai iegultas saites, kas aktivizē vērtuma lejupielādi. Viltus tehniskā atbalsta shēmas un sociālās inženierijas taktika vēl vairāk palielina lietotāju mijiedarbības iespējamību.

Draudu izpildītāji izplata izspiedējvīrusus arī, izmantojot pirātisku programmatūru, krekus un atslēgu ģeneratorus, kas iegūti no neoficiāliem vai vienādranga failu koplietošanas tīkliem. Papildu iekļūšanas punktus nodrošina apdraudētas tīmekļa vietnes, maldinošas reklāmas, inficēti USB diski un novecojušas programmatūras ievainojamību izmantošana. Ļaunprātīgā lietderīgā slodze parasti ir paslēpta izpildāmos failos, skriptos, saspiestos arhīvos, piemēram, ZIP vai RAR failos, vai šķietami likumīgos dokumentos, tostarp Word, Excel un PDF failos. Šī ļaunprātīgā koda apvienošana ar pazīstamiem formātiem palielina infekciju veiksmes līmeni.

Ietekmes un pēcinfekcijas riski

Kad Cortizol ir aktīvs, tas ne tikai šifrē pieejamos failus, bet var arī turpināt skenēt papildu datus, lai tos apdraudētu. Ja izspiedējvīruss netiek noņemts, tas var izplatīties horizontāli starp savienotajām sistēmām vienā tīklā, palielinot darbības traucējumus un finansiālos zaudējumus. Jo ilgāk ļaunprogrammatūra paliek ierīcē, jo lielāks ir paplašinātas šifrēšanas un potenciālas sekundāras slodzes izvietošanas risks.

Atkopšana bez uzbrucēju privātās atslēgas parasti nav iespējama, ja vien nav drošu, neietekmētu dublējumu. Šī iemesla dēļ organizācijām un individuāliem lietotājiem ar uzticamām bezsaistes vai mākoņa dublējumkopijām ir daudz labākas iespējas atjaunot darbību, nepakļaujoties izspiešanas prasībām.

Aizsardzības pret izspiedējvīrusu stiprināšana

Efektīvai aizsardzībai pret tādiem draudiem kā kortizols ir nepieciešama daudzslāņu drošības pieeja, kas apvieno tehniskos drošības pasākumus ar lietotāju informētību. Šādas darbības ievērojami samazina pakļautību izspiedējvīrusu infekcijām:

  • Regulāri uzturiet automatizētas dublējumkopijas, kas tiek glabātas bezsaistē vai drošās mākoņvidēs, kas ir izolētas no galvenās sistēmas.
  • Atjauniniet operētājsistēmas, lietojumprogrammas un drošības programmatūru, lai novērstu zināmas ievainojamības.
  • Izmantojiet uzticamus galapunktu aizsardzības risinājumus, kas spēj atklāt izspiedējvīrusu uzvedības modeļus.
  • Izvairieties lejupielādēt pirātisku programmatūru vai failus no neoficiāliem avotiem un vienādranga tīkliem.
  • Esiet uzmanīgi, strādājot ar e-pasta pielikumiem vai noklikšķinot uz saitēm, īpaši no nezināmiem vai negaidītiem sūtītājiem.
  • Atspējojiet makro Office dokumentos, ja vien tas nav absolūti nepieciešams un nav pārbaudīts kā drošs.

Papildus šiem pasākumiem ir ļoti svarīgi nekavējoties noņemt atklāto izspiedējvīrusu, lai novērstu turpmāku failu šifrēšanu vai izplatīšanos tīklā. Incidentu reaģēšanas procedūrās jāiekļauj skartās sistēmas izolēšana no tīkla, rūpīgas ļaunprogrammatūras skenēšanas veikšana un tīru datu atjaunošana no dublējumiem, ja tādi ir pieejami.

Cortizol izspiedējvīruss ilustrē, kā mūsdienu izspiedējvīruss apvieno tehniskos šifrēšanas mehānismus ar sociālo inženieriju un psiholoģisko spiedienu. Proaktīvas drošības prakses apvienojumā ar uzticamām datu dublēšanas stratēģijām joprojām ir visefektīvākie pretpasākumi pret šādiem mainīgiem kiberdraudiem.

System Messages

The following system messages may be associated with Kortizola izspiedējvīruss:

All Your Files Has Been Encrypted

You Have to Pay to Get Your Files Back

You cannot decrypt the files yourself. This will only corrupt the files

The only way to decrypt is to purchase a unique private key from us

Only we can give you this key and only we can recover your files

1-Go to C:\ProgramData\ or in Your Drives and send us key.Cortizol key file

2-To be sure we have the decryptor and it works you can send an email: cortizol@atomicmail.io and decrypt one file for free.
But this file should be of not valuable!

3-Changing Windows without saving KEY.Cortizol file will cause permanent Data loss

Do you want to restore your files?
Write to email: cortizol@atomicmail.io
Or send me a message on Telegram. My ID: hxxps://t.me/Cortizol2025

ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
Ransom note desiplayed as desktop background:
ALL YOUR FILES ARE ENCRYPTED

Your personal IDD: -

DO NOT TRY TO RECOVER FILES YOURSELF ALL ATTEMPTS WILL DESTROY YOUR DATA

To recover your files, contact us:
cortizol@atomicmail.io

Or send me a message on Telegram. My ID:
hxxps://t.me/Cortizol2025

Tendences

Visvairāk skatīts

Notiek ielāde...