Kiqu Ransomware wird Opfersysteme verschlüsseln

danger malware ransomware

Bei der Analyse von Malware-Beispielen sind wir auf eine bestimmte Ransomware-Variante namens Kiqu gestoßen. Diese Ransomware funktioniert, indem sie Dateien verschlüsselt und ihre Dateinamen ändert, indem sie die Erweiterung „.kiqu“ hinzufügt. Darüber hinaus generiert Kiqu eine Textdatei namens „_readme.txt“, die als Lösegeldforderung dient.

Um zu veranschaulichen, wie Kiqu Dateinamen ändert, benennt es Dateien wie „1.jpg“ in „1.jpg.kiqu“, „2.png“ in „2.png.kiqu“ usw. um. Insbesondere wird Kiqu mit der Djvu-Ransomware-Familie in Verbindung gebracht und häufig zusammen mit anderen Bedrohungen verbreitet.

Der von den Angreifern ausgestellte Lösegeldschein enthält wichtige Anweisungen und enthält zwei E-Mail-Adressen (support@freshmail.top und datarestorehelp@airmail.cc). Opfer werden dringend aufgefordert, innerhalb von 72 Stunden Kontakt zu den Cyberkriminellen aufzunehmen, um eine Eskalation der Lösegeldzahlung zu vermeiden. Zunächst wird für die Entschlüsselungstools ein Preis von 490 US-Dollar verlangt. Wenn Opfer jedoch nicht innerhalb der angegebenen Frist reagieren, verdoppelt sich der Lösegeldbetrag und beträgt 980 US-Dollar.

Der Lösegeldschein betont die Notwendigkeit, von den Angreifern die Entschlüsselungssoftware und einen eindeutigen Schlüssel zu erhalten, um die verschlüsselten Dateien wiederherzustellen. Darüber hinaus wird angeboten, eine einzelne Datei kostenlos zu entschlüsseln, mit der Einschränkung, dass die Datei keine Daten von erheblicher Bedeutung oder Wert enthalten darf.

Kiqu-Lösegeldschein folgt Djvu-Muster

Der vollständige Text der Kiqu-Lösegeldforderung lautet wie folgt:

AUFMERKSAMKEIT!

Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-lOjoPPuBzw
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.

Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.top

E-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.cc

Ihre persönliche ID:

Wie kann Ransomware wie Kiqu in Ihr System gelangen?

Ransomware wie Kiqu kann über verschiedene Angriffsvektoren in Ihr System gelangen. Das Verständnis dieser Eintrittspunkte ist für die Umsetzung wirksamer Cybersicherheitsmaßnahmen zum Schutz Ihres Systems von entscheidender Bedeutung. Hier sind einige häufige Möglichkeiten, wie Ransomware wie Kiqu in Ihr System eindringen kann:

  • Phishing-E-Mails: Eine der am weitesten verbreiteten Methoden sind Phishing-E-Mails. Angreifer versenden betrügerische E-Mails, die legitim erscheinen und bösartige Anhänge oder Links enthalten. Wenn Benutzer diese Anhänge unwissentlich öffnen oder auf die Links klicken, wird die Ransomware auf ihr System heruntergeladen.
  • Schädliche Websites: Der Besuch manipulierter oder bösartiger Websites kann zu Drive-by-Downloads führen, bei denen die Ransomware ohne Ihr Wissen automatisch heruntergeladen und auf Ihrem System ausgeführt wird.
  • Malvertising: Angreifer können bösartige Werbung (Malvertising) auf legitimen Websites verwenden, um ahnungslosen Benutzern Ransomware zu übermitteln. Ein Klick auf diese Anzeigen kann den Download und die Installation der Ransomware auslösen.
  • Ausnutzung von Software-Schwachstellen: Ransomware kann Sicherheitslücken in Ihrem Betriebssystem, Ihrer Software oder Ihren Anwendungen ausnutzen. Um diese Risiken zu minimieren, ist es wichtig, Ihr System und Ihre Software mit den neuesten Patches auf dem neuesten Stand zu halten.
  • Ausnutzung des Remotedesktopprotokolls (RDP): Wenn Sie Remotedesktopdienste ohne angemessene Sicherheitsmaßnahmen aktiviert haben, können Angreifer RDP-Schwachstellen ausnutzen, um sich unbefugten Zugriff auf Ihr System zu verschaffen und Ransomware einzusetzen.
  • Schädliche Links in sozialen Medien: Cyberkriminelle können Social-Media-Plattformen nutzen, um Links zu bösartigen Websites zu verbreiten, die Ransomware hosten. Benutzer können unwissentlich auf diese Links klicken und so den Infektionsprozess auslösen.

July 21, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.