Kitu Ransomware verschlüsselt Ihre Daten

Bei unserer gründlichen Analyse der Malware-Beispiele sind wir auf einen neuen Ransomware-Typ namens Kitu gestoßen. Diese spezielle Schadsoftware verwendet eine hochentwickelte Dateiverschlüsselungstechnik, um Benutzer von ihren Dateien auszuschließen, indem sie effektiv die Erweiterung „.kitu“ an die ursprünglichen Dateinamen anhängt. Darüber hinaus hinterlassen die Ersteller der Ransomware ihren Opfern eine klare Botschaft, indem sie eine Lösegeldforderung mit dem Namen „_readme.txt“ erstellen.

Kitu-Ransomware ist Teil der berüchtigten Djvu-Ransomware-Familie und hat Verbindungen zu anderen berüchtigten Informationsdiebstahlern wie RedLine und Vidar. Um zu veranschaulichen, wie Kitu funktioniert, ändert es Dateinamen wie „1.jpg“ in „1.jpg.kitu“ und „2.png“ in „2.png.kitu“ usw.

Bei der Prüfung des Inhalts des Lösegeldscheins wird deutlich, dass sein Hauptzweck darin besteht, Anweisungen zur Kommunikation mit den Angreifern zu geben und eine Teilzahlung zu leisten, um wieder Zugriff auf die verschlüsselten Dateien zu erhalten. Die Datei „_readme.txt“ enthält zwei E-Mail-Adressen, nämlich support@freshmail.top und datarestorehelp@airmail.cc, sowie zwei angegebene Lösegeldbeträge: 980 $ und 490 $.

Darüber hinaus wird in der Lösegeldforderung betont, dass Opfer ein begrenztes Zeitfenster von 72 Stunden haben, um die Angreifer zu kontaktieren, wenn sie Entschlüsselungstools (Software und Schlüssel) zu einem ermäßigten Preis erhalten möchten. Als zusätzlichen Anreiz wird in der Notiz erwähnt, dass Opfer eine Datei auswählen können, die kostenlos entschlüsselt werden soll, bevor sie entscheiden, ob sie mit der Lösegeldzahlung fortfahren.

Kitus Lösegeldschein verlangt nach drei Tagen 980 US-Dollar

Der vollständige Text der Kitu-Lösegeldforderung lautet wie folgt:

AUFMERKSAMKEIT!

Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-lOjoPPuBzw
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.

Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.top

E-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.cc

Ihre persönliche ID:

Wie kann Ransomware wie Kitu in Ihr System gelangen?

Ransomware wie Kitu kann auf verschiedene Weise in Ihr System eindringen, indem sie Schwachstellen ausnutzt und menschliche Fehler ausnutzt. Hier sind einige häufige Wege, auf denen Ransomware in Ihr System gelangen kann:

  • Phishing-E-Mails: Eine der am weitesten verbreiteten Methoden sind Phishing-E-Mails. Angreifer versenden E-Mails, die legitim erscheinen und oft bekannte Unternehmen oder Einzelpersonen imitieren, um die Empfänger dazu zu verleiten, auf bösartige Links zu klicken oder infizierte Anhänge herunterzuladen. Nach dem Anklicken oder Herunterladen erhält die Ransomware Zugriff auf das System.
  • Schädliche Websites: Der Besuch manipulierter oder bösartiger Websites kann zu Drive-by-Downloads führen, bei denen Ransomware ohne Ihr Wissen oder Ihre Zustimmung automatisch heruntergeladen und auf Ihrem System installiert wird.
  • Software-Schwachstellen: Ransomware kann Schwachstellen in Software oder Betriebssystemen ausnutzen. Wenn Ihre Software nicht auf dem neuesten Stand der Sicherheitspatches ist, wird es für Angreifer einfacher, sich Zugang zu verschaffen.
  • Infizierte Software-Installationsprogramme: Illegale oder geknackte Software-Installationsprogramme, die von inoffiziellen Quellen heruntergeladen wurden, können Ransomware-Payloads enthalten, die während des Installationsvorgangs ausgeführt werden.
  • Wechselmedien: Ransomware kann sich über infizierte USB-Laufwerke oder externe Festplatten verbreiten. Wenn Sie solche Medien an Ihr System anschließen, kann sich die Ransomware selbst übertragen.
  • Malvertising: Online-Werbung kann zur Verbreitung von Ransomware genutzt werden. Das Klicken auf schädliche Anzeigen kann den Download und die Ausführung der Ransomware auslösen.
  • Remotedesktopdienste: Wenn das Remotedesktopprotokoll (RDP) ungeschützt oder schlecht konfiguriert ist, können Angreifer Brute-Force-Angriffe oder andere Methoden nutzen, um sich Zugang zu verschaffen und Ransomware auf dem System einzusetzen.
  • Exploit-Kits: Dabei handelt es sich um Toolkits, mit denen Cyberkriminelle bekannte Schwachstellen in Software und Browsern ausnutzen und Ransomware auf Systeme übertragen, die nicht gepatcht wurden.

July 24, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.