Кортизол Ransomware

Масштаби та складність інфекцій шкідливим програмним забезпеченням продовжують зростати, що робить важливим для окремих осіб та організацій підтримувати надійний захист на всіх пристроях. Зокрема, програми-вимагачі становлять серйозну загрозу, оскільки вони не лише порушують конфіденційність даних, але й порушують доступність, блокуючи користувачів до їхніх власних файлів. Однією з нещодавно проаналізованих загроз, яка є прикладом цих небезпек, є Cortizol Ransomware, складний штам шкідливого програмного забезпечення для шифрування файлів, розроблений для вимагання жертв шляхом залякування та технічних маніпуляцій.

Cortizol Ransomware: розрахована схема шифрування

Програму-вимагач Cortizol було виявлено під час детального розслідування шкідливого програмного забезпечення, проведеного дослідниками інформаційної безпеки. Після запуску в системі програма-вимагач шифрує файли та змінює їхні назви за певним шаблоном. До кожного зашифрованого файлу додається ідентифікатор жертви, контактна адреса електронної пошти та розширення «.Cortizol». Наприклад, файл, який спочатку мав назву «1.png», перейменовано на «1.png-id-6640599815[cortizol@atomicmail.io].Cortizol», а «2.pdf» стає «2.pdf-id-6640599815[cortizol@atomicmail.io].Cortizol».

Така схема перейменування служить двом цілям: вона чітко сигналізує про те, що файли були захоплені в заручники, та вбудовує ідентифікаційні дані, які зловмисники використовують для відстеження жертв. Окрім шифрування файлів, Cortizol змінює шпалери робочого столу, щоб посилити видимість атаки, та розміщує записку з вимогою викупу під назвою «HOW_TO_RECOVER.txt», гарантуючи, що жертва не зможе пропустити інцидент.

Записка про викуп та психологічний тиск

У записці з вимогою викупу стверджується, що всі файли на скомпрометованій системі були зашифровані, і стверджується, що розшифрування неможливе без унікального закритого ключа, який зберігають зловмисники. Жертв попереджають, що будь-яка спроба використовувати сторонні інструменти розшифрування або перейменувати зашифровані файли призведе до постійного пошкодження даних. Такі попередження є поширеною психологічною тактикою, спрямованою на те, щоб перешкодити самостійним спробам відновлення.

Cortizol дає жертвам інструкції знайти файл під назвою «key.Cortizol», який нібито зберігається в каталозі «C:\ProgramData\» або на інших дисках, і надіслати його зловмисникам. У примітці також застерігається від перевстановлення або модифікації операційної системи Windows без збереження цього ключового файлу, що загрожує незворотною втратою даних, якщо інструкції не будуть точно виконані. Канали зв'язку включають адресу електронної пошти cortizol@atomicmail.io.
та обліковий запис у Telegram, ідентифікований як Cortizol2025. Такий багатоканальний підхід до зв’язку збільшує ймовірність того, що жертви виконають вимоги.

Хоча зловмисники наполягають на тому, що придбання закритого ключа — єдиний спосіб відновити доступ, досвід у сфері кібербезпеки постійно показує, що сплата викупу не гарантує відновлення файлів. Кіберзлочинці можуть не надати робочий інструмент розшифрування або просто припинити зв’язок після оплати.

Переносники інфекції та методи доставки

Програма-вимагач Cortizol поширюється за допомогою різноманітних добре зарекомендували себе методів розповсюдження. Фішингові електронні листи залишаються одним із найефективніших механізмів доставки, часто містять шкідливі вкладення або вбудовані посилання, які запускають завантаження корисного навантаження. Фальшиві схеми технічної підтримки та тактики соціальної інженерії ще більше збільшують ймовірність взаємодії з користувачем.

Зловмисники також розповсюджують програми-вимагачі через піратське програмне забезпечення, креки та генератори ключів, отримані з неофіційних або однорангових мереж обміну файлами. Скомпрометовані веб-сайти, оманлива реклама, заражені USB-накопичувачі та використання вразливостей у застарілому програмному забезпеченні забезпечують додаткові точки входу. Шкідливе навантаження зазвичай приховано у виконуваних файлах, скриптах, стиснутих архівах, таких як ZIP- або RAR-файли, або на перший погляд легітимних документах, включаючи файли Word, Excel та PDF. Таке поєднання шкідливого коду зі знайомими форматами підвищує рівень успішності заражень.

Вплив та ризики після зараження

Після активації Cortizol не лише шифрує доступні файли, але й може продовжувати сканування на наявність додаткових даних для компрометації. Якщо програмне забезпечення-вимагач не видаляти, воно може поширюватися між підключеними системами в одній мережі, посилюючи операційні збої та фінансові збитки. Чим довше шкідливе програмне забезпечення залишається на пристрої, тим більший ризик розширеного шифрування та потенційного розгортання вторинного корисного навантаження.

Відновлення без закритого ключа зловмисників зазвичай неможливе, якщо немає безпечних, неушкоджених резервних копій. З цієї причини організації та окремі користувачі з надійними офлайн- або хмарними резервними копіями мають набагато кращі можливості для відновлення операцій, не піддаючись вимогам вимагання.

Посилення захисту від програм-вимагачів

Ефективний захист від таких загроз, як Cortizol, вимагає багаторівневого підходу до безпеки, який поєднує технічні засоби захисту з обізнаністю користувачів. Наступні методи значно зменшують ризик зараження програмами-вимагачами:

  • Регулярно створюйте автоматизовані резервні копії, що зберігаються офлайн або в безпечних хмарних середовищах, ізольованих від основної системи.
  • Регулярно оновлюйте операційні системи, програми та програмне забезпечення безпеки, щоб виправляти відомі вразливості.
  • Використовуйте надійні рішення для захисту кінцевих точок, здатні виявляти моделі поведінки програм-вимагачів.
  • Уникайте завантаження піратського програмного забезпечення або файлів з неофіційних джерел та однорангових мереж.
  • Будьте обережні, оброблюючи вкладення електронної пошти або натискаючи на посилання, особливо від невідомих або неочікуваних відправників.
  • Вимкніть макроси в документах Office, якщо це не є абсолютно необхідним та не перевірено як безпечне.

Окрім цих заходів, швидке видалення виявленого програмного забезпечення-вимагача має вирішальне значення для запобігання подальшому шифруванню файлів або поширенню в мережі. Процедури реагування на інциденти повинні включати ізоляцію ураженої системи від мережі, проведення ретельного сканування на наявність шкідливого програмного забезпечення та відновлення чистих даних з резервних копій, де це можливо.

Програма-вимагач Cortizol ілюструє, як сучасні програми-вимагачі поєднують технічні механізми шифрування із соціальною інженерією та психологічним тиском. Проактивні методи безпеки в поєднанні з надійними стратегіями резервного копіювання даних залишаються найефективнішими контрзаходами проти таких кіберзагроз, що постійно розвиваються.

System Messages

The following system messages may be associated with Кортизол Ransomware:

All Your Files Has Been Encrypted

You Have to Pay to Get Your Files Back

You cannot decrypt the files yourself. This will only corrupt the files

The only way to decrypt is to purchase a unique private key from us

Only we can give you this key and only we can recover your files

1-Go to C:\ProgramData\ or in Your Drives and send us key.Cortizol key file

2-To be sure we have the decryptor and it works you can send an email: cortizol@atomicmail.io and decrypt one file for free.
But this file should be of not valuable!

3-Changing Windows without saving KEY.Cortizol file will cause permanent Data loss

Do you want to restore your files?
Write to email: cortizol@atomicmail.io
Or send me a message on Telegram. My ID: hxxps://t.me/Cortizol2025

ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
Ransom note desiplayed as desktop background:
ALL YOUR FILES ARE ENCRYPTED

Your personal IDD: -

DO NOT TRY TO RECOVER FILES YOURSELF ALL ATTEMPTS WILL DESTROY YOUR DATA

To recover your files, contact us:
cortizol@atomicmail.io

Or send me a message on Telegram. My ID:
hxxps://t.me/Cortizol2025

В тренді

Найбільше переглянуті

Завантаження...