Krize Ransomware verschlüsselt Ihr System
Unser Team entdeckte bei der Analyse von Dateiproben einen neuen Ransomware-Stamm namens Krize. Krize funktioniert, indem es Dateien verschlüsselt und die Erweiterung „.krize“ an ihre Namen anhängt. Darüber hinaus ändert es das Desktop-Hintergrundbild und erstellt eine Datei mit dem Titel „leia_me.txt“, die eine Lösegeldforderung enthält.
Um zu veranschaulichen, wie Krize Dateinamen während der Verschlüsselung ändert, benennt es Dateien wie „1.jpg“ in „1.jpg.krize“ und „2.png“ in „2.png.krize“ usw. um. Der Lösegeldschein ist auf Portugiesisch verfasst und dient als Benachrichtigung der Opfer darüber, dass ihre Dateien und Daten entwendet und verschlüsselt wurden. In der Notiz wird betont, dass Entschlüsselung und Datenwiederherstellung ohne den Entschlüsselungsschlüssel im Besitz der Angreifer nicht möglich sind.
Um mit den Cyberkriminellen in Kontakt zu treten, werden Opfer angewiesen, sich per E-Mail (globalkrize@proton.me oder krize@onionmail.com) zu melden oder die bereitgestellte Richochet-Chat-ID zu verwenden. In der Lösegeldforderung wird außerdem gewarnt, dass eine Nichtkooperation innerhalb von 72 Stunden zur Datenvernichtung führt.
Krize-Lösegeldschein in portugiesischer Sprache verfasst
Der vollständige Text der Krize-Lösegeldforderung lautet wie folgt:
Alle Archive und Daten Ihres Dispositivforums, Roubados und Kryptowährungen von KRIZE!
Hinweis: Es ist unmöglich, sie zu beschreiben und sie wiederherzustellen, nachdem sie von unserer Ransomware beschlagnahmt wurden.
Eine einzige Form, um Ihre Daten wiederherzustellen, und wir haben uns mit der Beschreibung beschäftigt.
Um mich zu erkundigen, habe ich einen Kontakt aus zwei kanadischen Ländern aufgenommen:Kontakt per E-Mail: globalkrize@proton.me
du
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe o Richocet: hxxps://www.ricochetrefresh.net
Unsere ID: ricochet:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhrydDer Kontakt dauerte mindestens 72 Stunden, um die vollständige Zerstörung Ihrer Daten und Ihrer Privatsphäre zu verhindern.
Coopere konsultiert und verhindert, dass sie in der Folge endgültig zerstört werden.
Hinweis: Bitten Sie darum, die Form automatisch wiederherzustellen oder Ihren Archivbestand zu löschen, um Vorurteile gegenüber dem Beschreibungsprozess zu vermeiden.
Hinweis: Ich habe nicht mit Ihnen zusammengearbeitet, um Ihnen mehr Informationen zu geben, als Ihnen alle Einzelheiten zu Ihren Archiven darzulegen.
Hinweis: Die Beteiligung der zuständigen Behörden an der Darstellung aller ihrer Archive im Internet.Teilen Sie Ihre Anwesenheits-ID in unserem Chat mit: -
Kontaktaufnahme: krize@onionmail.com
KRIZE E. GRUPPE
Ich hatte einen Teil des Traums und keine Tragödie überlebt.
Wie kann Ransomware wie Krize Ihr System infizieren?
Ransomware wie Krize kann Ihr System auf verschiedene Weise infizieren, häufig unter Einbeziehung von Social-Engineering-Techniken und Sicherheitslücken. Hier sind einige häufige Möglichkeiten, wie Ransomware Ihr System infizieren kann:
- Phishing-E-Mails: Eine der am weitesten verbreiteten Methoden sind Phishing-E-Mails. Cyberkriminelle versenden betrügerische E-Mails mit schädlichen Anhängen oder Links, die beim Anklicken die Ransomware herunterladen und auf Ihrem System ausführen.
- Schädliche Links: Ransomware kann auch über schädliche Links auf Websites, Social-Media-Plattformen oder Instant-Messaging-Diensten verbreitet werden. Das Klicken auf diese Links kann zum Herunterladen und Ausführen der Ransomware führen.
- Exploit-Kits: Cyberkriminelle nutzen Exploit-Kits, also Tools, die auf bekannte Schwachstellen in Software oder Betriebssystemen abzielen. Wenn Ihr System nicht mit Sicherheitspatches auf dem neuesten Stand ist, kann die Ransomware diese Schwachstellen ausnutzen, um sich Zugang zu verschaffen und Ihr System zu infizieren.
- Malvertising: Angreifer können Malvertising nutzen, bei dem bösartige Werbung auf seriösen Websites platziert wird. Wenn Sie auf eine solche Anzeige klicken, werden Sie möglicherweise zu einer Website weitergeleitet, die die Ransomware auf Ihren Computer herunterlädt.
- Gefälschte Software oder Updates: Cyberkriminelle erstellen möglicherweise gefälschte Software oder Updates, die angeblich die Sicherheit verbessern oder nützliche Funktionen bieten. Wenn Benutzer diese gefälschten Programme jedoch herunterladen und installieren, installieren sie versehentlich die Ransomware.
- Infizierte USB-Laufwerke: Ransomware kann sich über infizierte USB-Laufwerke oder andere Wechselmedien verbreiten, wenn Sie diese ohne angemessene Sicherheitsmaßnahmen an Ihr System anschließen.
- Remote Desktop Protocol (RDP)-Angriffe: Wenn RDP ohne angemessene Sicherheitsmaßnahmen aktiviert ist, können Angreifer Brute-Force-Angriffe nutzen, um Zugriff auf Ihr System zu erhalten und die Ransomware einzusetzen.
- Watering-Hole-Angriffe: Bei dieser Methode kompromittieren Angreifer eine legitime Website, die von der Zielgruppe häufig besucht wird. Wenn Benutzer die Website besuchen, laden sie unwissentlich die Ransomware herunter.





