Krize Ransomware vil kryptere dit system
Vores team opdagede en ny ransomware-stamme kendt som Krize, mens de analyserede filprøver. Krize fungerer ved at kryptere filer og tilføje udvidelsen ".krize" til deres navne. Derudover ændrer den skrivebordsbaggrunden og opretter en fil med titlen "leia_me.txt", som indeholder en løsesumseddel.
For at illustrere, hvordan Krize ændrer filnavne under kryptering, omdøber den filer som "1.jpg" til "1.jpg.krize" og "2.png" til "2.png.krize" og så videre. Løsesedlen er skrevet på portugisisk og tjener som en meddelelse til ofrene om, at deres filer og data er blevet taget og krypteret. Notatet understreger, at dekryptering og datagendannelse er umulige uden den dekrypteringsnøgle, som angriberne har.
For at engagere sig med cyberkriminelle bliver ofrene bedt om at kontakte dem via e-mail (globalkrize@proton.me eller krize@onionmail.com) eller bruge det angivne Richochet-chat-id. Løsesummen udsender også en advarsel om, at manglende samarbejde inden for 72 timer vil føre til dataødelæggelse.
Krize Ransom Note Skrevet på portugisisk
Den fulde tekst af Krize løsesum noten lyder som følger:
Todos os arquivos e dados do seu dispositivo foram roubados e criptografados por KRIZE!
Aviso: é impossível descriptografar e recuperar seus dados após terem sido sequestrados por nosso Ransomware.
En única forma de recuperar seus dados, é através da nossa chave de descriptografia.
Para adquiri-la, entre em contato através de um dos canais abaixo:Kontakt via e-mail: globalkrize@proton.me
ou
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe o Richocet: hxxps://www.ricochetresh.net
Nosso ID: ricochet:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhrydEntre em contato conosco em até 72 horas para evitar a destruição completa de seus dados eo fim da sua privacidade.
Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Afiso: Tentar recuperar de forma autônoma eller deletar qualquer arquivo, acabará prejudicando eller processo de descriptografia.
Aviso: Não cooperar conosco irá resultar em mais ataques direcionados a você, além da exposição de todos os seus arquivos particulares.
Aviso: O envolvimento de qualquer autoridade judicial resultará na exposição de todos os seus arquivos på internettet.Oplys dit ID til atendimento em nosso chat: -
Assunto gerais: krize@onionmail.com
KRIZE E. GRUPPE
Você faz parte da trama, e não da tragédia do viver.
Hvordan kan ransomware som Krize inficere dit system?
Ransomware som Krize kan inficere dit system gennem forskellige metoder, der ofte involverer social engineering-teknikker og sikkerhedssårbarheder. Her er nogle almindelige måder, hvorpå ransomware kan inficere dit system:
- Phishing-e-mails: En af de mest udbredte metoder er gennem phishing-e-mails. Cyberkriminelle sender vildledende e-mails med ondsindede vedhæftede filer eller links, der, når de klikkes, downloader og udfører ransomwaren på dit system.
- Ondsindede links: Ransomware kan også distribueres gennem ondsindede links på websteder, sociale medieplatforme eller instant messaging-tjenester. Ved at klikke på disse links kan det føre til download og udførelse af ransomware.
- Udnyttelsessæt: Cyberkriminelle bruger udnyttelsessæt, som er værktøjer, der retter sig mod kendte sårbarheder i software eller operativsystemer. Hvis dit system ikke er opdateret med sikkerhedsrettelser, kan ransomware udnytte disse sårbarheder til at få adgang og inficere dit system.
- Malvertising: Angribere kan bruge malvertising, som involverer at placere ondsindede annoncer på legitime websteder. Hvis du klikker på sådan en annonce, kan den omdirigere dig til en hjemmeside, der downloader ransomwaren til din computer.
- Falsk software eller opdateringer: Cyberkriminelle kan skabe falsk software eller opdateringer, der hævder at forbedre sikkerheden eller tilbyde nogle nyttige funktioner. Men når brugere downloader og installerer disse falske programmer, installerer de utilsigtet ransomwaren.
- Inficerede USB-drev: Ransomware kan spredes gennem inficerede USB-drev eller andre flytbare medier, hvis du tilslutter dem til dit system uden ordentlige sikkerhedsforanstaltninger.
- Remote Desktop Protocol (RDP)-angreb: Hvis RDP er aktiveret uden tilstrækkelige sikkerhedsforanstaltninger, kan angribere bruge brute force-angreb for at få adgang til dit system og implementere ransomware.
- Vandhulsangreb: I denne metode kompromitterer angribere et legitimt websted, der ofte besøges af målgruppen. Når brugere besøger webstedet, downloader de ubevidst ransomwaren.





