Threat Database Ransomware NextCry Ransomware

NextCry Ransomware

Les menaces de ransomware se faufilent généralement dans un ordinateur et assurez-vous de verrouiller toutes les données présentes avant de tenter de faire chanter la victime afin de payer une redevance de rançon. Cependant, certains auteurs de menaces de ransomware sont plus créatifs. L'une des menaces les plus récentes est appelée NextCry Ransomware. Au lieu de cibler les ordinateurs, NextCry Ransomware recherche un service de partage de fichiers appelé NextCloud. Le service NextCloud est populaire tant auprès des utilisateurs réguliers que des petites et grandes entreprises. Les utilisateurs de la plate-forme NextCloud ont été ciblés par les cyber-escrocs à l'origine de NextCry Ransomware et les données de leurs victimes ont été cryptées.

Cryptage et Synchronisation

Lorsque les experts en cybersécurité ont étudié NextCry Ransomware, ils ont constaté que l’essentiel était écrit en langage de programmation Python. NextCry Ransomware ne peut fonctionner que sur des systèmes d'exploitation basés sur UNIX, car l'exécutable est un fichier binaire ELF adapté au système d'exploitation Linux. Lorsque NextCry Ransomware infiltre sa cible, il analysera les données et vérifiera les paramètres de synchronisation. Ensuite, NextCry Ransomware commence à chiffrer les données ciblées. Après cela, la menace s'assurera également de déclencher le processus de synchronisation. Cela garantirait que toutes les copies de sauvegarde des fichiers seront également soumises au processus de cryptage de NextCry Ransomware. En privant l’utilisateur d’une chance de récupérer ses données de la sauvegarde, il est plus probable qu’il envisage de payer les frais de rançon. Lorsque NextCry Ransomware verrouille un fichier, il ajoute une extension «.nextcry» à la fin du nom du fichier.

En outre, ce cheval de Troie de chiffrement de données malveillant code également le nom des fichiers verrouillés en appliquant la méthode base64. Dans le message de rançon, les attaquants déclarent qu'ils aimeraient recevoir 0,25 bitcoin (environ 2 100 dollars au moment de la saisie de ce message) à titre de rançon. Les auteurs de NextCry Ransomware fournissent une adresse électronique où ils peuvent être contactés pour obtenir des informations ou des instructions supplémentaires - "aksdkja0sdp@ctemplar.com".

Le service NextCloud a déclaré que la vulnérabilité CVE-2019-11043 récemment publiée pour une vulnérabilité RCE (exécution de code à distance) affectant le logiciel du serveur Web NGINX avait aidé les pirates à compromettre la plate-forme.

Ce n’est pas une bonne idée de contacter les créateurs de NextCry Ransomware, et vous ne devriez pas non plus leur donner votre argent durement gagné. Assurez-vous que vous avez installé un outil anti-malware légitime et maintenez votre logiciel à jour afin de réduire les chances d'être victime d'un ransomware.

Tendance

Le plus regardé

Chargement...