Threat Database Ransomware Cyclops Ransomware

Cyclops Ransomware

Cyclops Ransomware est un programme menaçant qui crypte les données et exige un paiement pour son décryptage. Au lancement, Cyclops commence à chiffrer les fichiers sans les renommer. Une fois le processus de cryptage terminé, une fenêtre contextuelle contenant des instructions est générée. Ensuite, une fenêtre d'invite de commande (cmd.exe/cmd) contenant le message principal des attaquants s'ouvre.
La fenêtre d'invite de commande qui apparaît après qu'une machine est infectée par Cyclops Ransomware informe les victimes que leurs fichiers ont été chiffrés et que le seul moyen de les restaurer est de contacter les cybercriminels pour obtenir une clé de déchiffrement. Ce message avertit également que le temps presse, car le fait de ne pas les contacter dans les 24 heures supprimera définitivement toutes les données cryptées.

Pour initier la communication avec les cybercriminels, les victimes sont invitées à envoyer une demande d'ami au compte Discord 'AngryFox # 1257'. Après avoir été acceptés, les utilisateurs se verront attribuer une tâche quelconque qu'ils devront accomplir dans le délai imparti. La multitude d'écarts par rapport à l'attaque de ransomware typique peut indiquer que les opérateurs derrière Cyclops Ransomware pourraient utiliser l'opération actuelle comme test pour de futures activités nuisibles.

Comment les pirates installent-ils les ransomwares ?

Ransomware est un type de logiciel menaçant (malware) qui permet aux criminels de crypter les données sur l'appareil d'une victime et d'exiger un paiement en échange de son déverrouillage. Si vous êtes curieux de savoir comment les pirates installent les rançongiciels, voici un aperçu détaillé du processus.

  1. Spreader Network Infection - Le pirate envoie une charge utile par e-mail, applications de messagerie ou réseaux sociaux contenant du code corrompu, ce qui peut propager le logiciel malveillant sur plusieurs appareils connectés. Cela peut être fait via des liens compromis ou des pièces jointes ou des fichiers corrompus.
  2. Exploitation du système - Une fois que la charge utile a réussi à infecter l'appareil, elle commencera à rechercher les vulnérabilités et les faiblesses du système d'exploitation pour s'intégrer davantage dans les fichiers système de l'ordinateur avec des privilèges d'accès root qui lui permettent de continuer à fonctionner même après un redémarrage du système.
  3. Cryptage de fichiers - Après s'être établi en tant qu'application ou processus fonctionnant avec des privilèges de superutilisateur, le rançongiciel commence à crypter tous les documents personnels et professionnels de manière indiscriminée sur tous les emplacements de stockage disponibles sur la machine infectée. Il utilisera différents algorithmes de cryptage tels que RSA, le cryptage AES 256 bits, etc., rendant le décryptage presque impossible sans identifier les informations du ou des pirates.

Prévenir les infections par ransomware

Alors que les ordinateurs, les appareils mobiles et Internet deviennent de plus en plus omniprésents, les menaces nuisibles qui accompagnent cette connectivité accrue font de même. Le ransomware fonctionne en cryptant vos données, puis en exigeant le paiement d'une rançon en échange d'une clé de décryptage. Heureusement, il existe des mesures que vous pouvez prendre pour réduire vos risques d'être infecté par un rançongiciel :

  1. Mettez régulièrement à jour votre logiciel

Il est primordial de vous assurer que les dernières versions de vos logiciels sont installées sur toutes les machines connectées à votre réseau. La plupart des logiciels modernes sont livrés avec une fonction de mise à jour qui gardera une trace des nouveaux correctifs, correctifs et autres mises à jour de sécurité ; ces mises à jour sont essentielles pour vous protéger des attaques potentielles de ransomwares.

Assurez-vous que les dernières versions de vos logiciels sont installées sur toutes les machines connectées à votre réseau. La plupart des logiciels modernes sont livrés avec une fonction de mise à jour qui gardera une trace des nouveaux correctifs, correctifs et autres mises à jour de sécurité ; ces mises à jour sont essentielles pour vous protéger des attaques potentielles de ransomwares.

  1. S'abstenir de cliquer sur des liens ou des fichiers suspects

Lorsque vous naviguez en ligne, méfiez-vous des liens ou des téléchargements suspects - ceux-ci peuvent souvent conduire à des sites Web dangereux contenant des charges utiles de ransomware ou d'autres fichiers nuisibles. De plus, évitez de cliquer sur les liens envoyés par e-mail, surtout s'ils proviennent d'un expéditeur inconnu ; au lieu de cela, vérifiez directement sur leur site Web les téléchargements ou les offres liés à leurs produits/services.

  1. Utiliser des pare-feu pour bloquer les connexions non autorisées

Si vous avez plusieurs appareils connectés via la même connexion wifi ou LAN (réseau local), l'utilisation de pare-feu sera inestimable pour empêcher les connexions non autorisées d'accéder à votre système via des schémas de redirection de port ou des attaques DDOS (déni de service distribué) souvent utilisées par des pirates pour fournir automatiquement des charges utiles de ransomware à l'insu de l'utilisateur.

  1. Utilisez des mots de passe forts et une authentification multifacteur

Utilisez toujours des mots de passe forts pour les comptes importants tels que les sites d'achat en ligne ou les informations bancaires ; il est également recommandé d'activer l'authentification multifacteur dans la mesure du possible comme couche de sécurité supplémentaire contre les piratages et les violations potentiels, ce qui peut mettre vos données en danger pour ceux qui réussissent à les violer.

  1. Utiliser des solutions logicielles antivirus et anti-malware
  2. Assurez-vous d'installer des solutions logicielles antivirus et anti-malware sur tous les appareils connectés à votre réseau - cela inclut les ordinateurs de bureau, les ordinateurs portables, les téléphones/tablettes et tous les appareils "intelligents" compatibles avec l'IoT (Internet des objets) tels que les téléviseurs, les thermostats ou systèmes de plomberie. Cette solution détectera les activités suspectes avant qu'elles ne s'enracinent dans votre système, permettant une action rapide contre tout code potentiellement corrompu exécuté en arrière-plan sans être détecté avant qu'il ne cause de graves dommages.

Texte affiché dans une fenêtre contextuelle :

'Congratulations! Your pc is hacked! To remove the virus please read what is said on the window. (it will also tell what the virus did) And if you close the window you will never be able to remove this virus.

OK'

La note d'invite de commande générée par le Cyclops Ransomware se lit comme suit :

'Oops! Tous vos fichiers ont été cryptés par Cyclops Ransomware. Pour récupérer vos fichiers, vous devez entrer une clé spéciale. Et avant de demander quelque chose comme "Comment puis-je obtenir la clé", il n'y a qu'une seule façon d'obtenir la clé ! Et c'est de contacter AngryFox#1257 sur discord (en amiant le compte). Ensuite, une fois que le compte accepte, il vous demandera le nom de votre ordinateur ! La raison pour laquelle ils en ont besoin afin qu'ils puissent vérifier votre clé par le nom de l'ordinateur. Le nom de votre ordinateur est '….'. Une fois que vous avez indiqué le nom de votre ordinateur, le compte vous demandera de faire quelque chose, et si vous le faites, il vous donnera votre clé et vos fichiers seront de retour. Mais si vous ne faites rien pendant 24 heures, vos fichiers seront supprimés pour toujours sans aucun moyen de les récupérer ! Si la personne n'accepte pas votre demande d'ami, cela signifie qu'elle est occupée ou qu'elle dort. S'ils n'acceptent pas pendant 3 heures, attendez au moins 10 heures et ils devraient accepter. Lorsque vous entrez la bonne clé, vos fichiers seront décryptés et l'application se fermera automatiquement.
Entrez la clé :'

Posts relatifs

Tendance

Le plus regardé

Chargement...