Një formë e re ransomware është vënë pas sistemeve operative Windows dhe Linux në atë që të jep përshtypjen e një sulmi të koordinuar.

Quajtur Tycoon, ransomware ka qenë aktiv që prej Dhjetorit 2019 dhe duket të jetë punë e kriminelëve kibernetikë të cilët i përzgjedhin me kujdes viktimat e tyre.

Malueri përdorë një teknikë të pazakontë instalimi duke qëndruar i fshehur në rrjetet e kompromentuara. Shënjestra kryesore e Tycoon janë organizatat e edukimit dhe industritë e softuerit.

Tycoon është zbuluar nga detajuar nga hulumtuesit e BlackBerry në bashkëpunim me analistët e sigurisë së KPMG. Është një ransomware ndryshe sepse është shkruar në Java dhe instalohet si një skedar Jimage me qëllim që të fshehë qëllimet e tij keqdashëse.

Për momentin sulmet e para të Tycoon janë në numër të vogël dhe kryesisht po realizohen përmes serverë RDP. Një fushatë e tillë është e zakonshme për fushatat e maluerit dhe zakonisht kompromentohen serverët me fjalëkalime të dobëta ose të vjedhura më parë.

Sapo hyn në brendësi të një rrjeti malueri synon të çaktivizojë antiviruset dhe me tu instaluar ransomware skedarët enkriptohen në formatet .redrum, .grinch, dhe .thanos. Natyrisht sulmuesit kërkojnë para në këmbim të çelësave të dekriptimit. Pagesa duhet të kryhet në bitcoin dhe ajo varet sesa shpejtë viktima kontakton hakerët me e-mail.

Lexo po ashtu:  Shteti lole ka mbet pa bole/ Vesna Parun

Duke qenë se fushata është aktive të lë të kuptosh se hakerët kanë pasur një farë suksesi. Hulumtuesit sugjerojnë se Tycoon ka lidhje me ransomware tjetër Dharma për shkak të ngjashmërive në adresat e e-mail-it, emrat e skedarëve të enkriptuar dhe tekstit në një shënim për viktimat e gatshme të paguajnë.

Aplikimi i përditësimeve më të fundit të sigurisë është mënyra më e mirë dhe efikase për tu mbrojtur nga sulmet me ransomware sepse hakerët nuk i shfrytëzojnë dot dobësia e sigurisë. Gjithashtu organizatat e kompanitë duhet vazhdimisht të ruajnë kopje rezervë të të dhënave dhe rrjeteve të tyre.

Leave a Reply

Your email address will not be published. Required fields are marked *