Kitu Ransomware krypterer dine data

Under vores grundige analyse af malware-prøver stødte vi på en ny stamme af ransomware kaldet Kitu. Denne særlige ondsindede software anvender en sofistikeret filkrypteringsteknik til at låse brugere ude af deres filer, ved effektivt at tilføje ".kitu"-udvidelsen til de originale filnavne. Derudover efterlader ransomware-skaberne en klar besked til deres ofre ved at oprette en løsesumseddel kaldet "_readme.txt".

Kitu ransomware er en del af den berygtede Djvu ransomware-familie, der deler forbindelser med andre berygtede informationstyvere som RedLine og Vidar. For at illustrere, hvordan Kitu fungerer, ændrer den filnavne som "1.jpg" til "1.jpg.kitu" og "2.png" til "2.png.kitu" og så videre.

Efter at have undersøgt indholdet af løsesumsedlen, bliver det tydeligt, at dets primære formål er at give instruktioner om, hvordan man kommunikerer med angriberne og fortsætter med en delvis betaling for at genvinde adgang til de krypterede filer. Filen "_readme.txt" indeholder to e-mailadresser, nemlig support@freshmail.top og datarestorehelp@airmail.cc, sammen med to specificerede løsesum: $980 og $490.

Endvidere understreger løsesumsedlen, at ofre har et begrænset tidsrum på 72 timer til at kontakte angriberne, hvis de ønsker at modtage dekrypteringsværktøjer (software og nøgle) til nedsat pris. Som et ekstra lokkemiddel nævner notatet, at ofre kan vælge én fil, der skal dekrypteres gratis, før de beslutter sig for, om de vil fortsætte med løsesumsbetalingen.

Kitus løsesumseddel beder om $980 efter tre dage

Den fulde tekst af Kitu løsesumsedlen lyder som følger:

OPMÆRKSOMHED!

Bare rolig, du kan returnere alle dine filer!
Alle dine filer som billeder, databaser, dokumenter og andet vigtigt er krypteret med den stærkeste kryptering og unikke nøgle.
Den eneste metode til at gendanne filer er at købe dekrypteringsværktøj og unik nøgle til dig.
Denne software vil dekryptere alle dine krypterede filer.
Hvilke garantier har du?
Du kan sende en af dine krypterede filer fra din pc, og vi dekrypterer den gratis.
Men vi kan kun dekryptere 1 fil gratis. Filen må ikke indeholde værdifuld information.
Du kan få og se videooversigt dekrypteringsværktøj:
hxxps://we.tl/t-lOjoPPuBzw
Prisen for privat nøgle og dekrypteringssoftware er $980.
50% rabat tilgængelig, hvis du kontakter os de første 72 timer, den pris for dig er $490.
Bemærk, at du aldrig vil gendanne dine data uden betaling.
Tjek din e-mail "Spam" eller "Junk" mappe, hvis du ikke får svar mere end 6 timer.

For at få denne software skal du skrive på vores e-mail:
support@freshmail.top

Reserver e-mailadresse for at kontakte os:
datarestorehelp@airmail.cc

Dit personlige ID:

Hvordan kan ransomware som Kitu komme ind i dit system?

Ransomware som Kitu kan infiltrere dit system gennem forskellige metoder, udnytte sårbarheder og udnytte menneskelige fejl. Her er nogle almindelige måder, hvorpå ransomware kan komme ind i dit system:

  • Phishing-e-mails: En af de mest udbredte metoder er gennem phishing-e-mails. Angribere sender e-mails, der virker legitime, og efterligner ofte velkendte virksomheder eller enkeltpersoner, og lokker modtagere til at klikke på ondsindede links eller downloade inficerede vedhæftede filer. Når der er klikket eller downloadet, får ransomwaren adgang til systemet.
  • Ondsindede websteder: Besøg af kompromitterede eller ondsindede websteder kan føre til drive-by-downloads, hvor ransomware automatisk downloades og installeres på dit system uden din viden eller samtykke.
  • Softwaresårbarheder: Ransomware kan udnytte sårbarheder i software eller operativsystemer. Hvis din software ikke er opdateret med de nyeste sikkerhedsrettelser, bliver det lettere for angribere at få adgang.
  • Inficerede softwareinstallatører: Ulovlige eller crackede softwareinstallatører, der downloades fra uofficielle kilder, kan indeholde ransomware-nyttelaster, som bliver udført under installationsprocessen.
  • Flytbare medier: Ransomware kan spredes gennem inficerede USB-drev eller eksterne harddiske. Når du tilslutter sådanne medier til dit system, kan ransomwaren overføre sig selv.
  • Malvertising: Onlinereklamer kan bruges til at distribuere ransomware. Hvis du klikker på ondsindede annoncer, kan det udløse download og eksekvering af ransomware.
  • Remote Desktop Services: Hvis Remote Desktop Protocol (RDP) efterlades ubeskyttet eller dårligt konfigureret, kan angribere bruge brute-force-angreb eller andre metoder til at få adgang til og implementere ransomware på systemet.
  • Udnyttelsessæt: Disse er værktøjssæt, som cyberkriminelle bruger til at drage fordel af kendte sårbarheder i software og browsere, der leverer ransomware til systemer, der ikke er blevet rettet.

July 24, 2023
Indlæser...

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.