Το Kitu Ransomware θα κρυπτογραφήσει τα δεδομένα σας

Κατά τη διεξοδική μας ανάλυση των δειγμάτων κακόβουλου λογισμικού, συναντήσαμε ένα νέο στέλεχος ransomware που ονομάζεται Kitu. Αυτό το συγκεκριμένο κακόβουλο λογισμικό χρησιμοποιεί μια εξελιγμένη τεχνική κρυπτογράφησης αρχείων για να κλειδώνει τους χρήστες από τα αρχεία τους, προσαρτώντας ουσιαστικά την επέκταση ".kitu" στα αρχικά ονόματα αρχείων. Επιπλέον, οι δημιουργοί ransomware αφήνουν ένα σαφές μήνυμα στα θύματά τους δημιουργώντας μια σημείωση λύτρων που ονομάζεται "_readme.txt".

Το Kitu ransomware είναι μέρος της διαβόητης οικογένειας ransomware Djvu, που μοιράζεται συνδέσεις με άλλους διαβόητους κλέφτες πληροφοριών όπως το RedLine και το Vidar. Για να δείξει πώς λειτουργεί το Kitu, αλλάζει ονόματα αρχείων όπως "1.jpg" σε "1.jpg.kitu" και "2.png" σε "2.png.kitu" και ούτω καθεξής.

Κατά την εξέταση των περιεχομένων του σημειώματος λύτρων, γίνεται προφανές ότι ο πρωταρχικός σκοπός του είναι να παρέχει οδηγίες σχετικά με τον τρόπο επικοινωνίας με τους εισβολείς και να προχωρήσει σε μερική πληρωμή για την ανάκτηση πρόσβασης στα κρυπτογραφημένα αρχεία. Το αρχείο "_readme.txt" περιλαμβάνει δύο διευθύνσεις email, συγκεκριμένα support@freshmail.top και datarestorehelp@airmail.cc, μαζί με δύο καθορισμένα ποσά λύτρων: 980 $ και 490 $.

Επιπλέον, το σημείωμα λύτρων τονίζει ότι τα θύματα έχουν περιορισμένο χρονικό διάστημα 72 ωρών για να επικοινωνήσουν με τους εισβολείς εάν επιθυμούν να λάβουν εργαλεία αποκρυπτογράφησης (λογισμικό και κλειδί) σε μειωμένη τιμή. Ως πρόσθετο δελεασμό, το σημείωμα αναφέρει ότι τα θύματα μπορούν να επιλέξουν ένα αρχείο που θα αποκρυπτογραφηθεί δωρεάν πριν αποφασίσουν εάν θα προχωρήσουν στην πληρωμή λύτρων.

Το σημείωμα Ransom του Kitu ζητά 980 $ μετά από τρεις ημέρες

Το πλήρες κείμενο του σημειώματος για τα λύτρα Kitu έχει ως εξής:

ΠΡΟΣΟΧΗ!

Μην ανησυχείτε, μπορείτε να επιστρέψετε όλα τα αρχεία σας!
Όλα τα αρχεία σας, όπως εικόνες, βάσεις δεδομένων, έγγραφα και άλλα σημαντικά είναι κρυπτογραφημένα με την ισχυρότερη κρυπτογράφηση και μοναδικό κλειδί.
Η μόνη μέθοδος ανάκτησης αρχείων είναι να αγοράσετε εργαλείο αποκρυπτογράφησης και μοναδικό κλειδί για εσάς.
Αυτό το λογισμικό θα αποκρυπτογραφήσει όλα τα κρυπτογραφημένα αρχεία σας.
Τι εγγυήσεις έχετε;
Μπορείτε να στείλετε ένα από τα κρυπτογραφημένα αρχεία σας από τον υπολογιστή σας και εμείς το αποκρυπτογραφούμε δωρεάν.
Μπορούμε όμως να αποκρυπτογραφήσουμε μόνο 1 αρχείο δωρεάν. Το αρχείο δεν πρέπει να περιέχει πολύτιμες πληροφορίες.
Μπορείτε να λάβετε και να δείτε το εργαλείο αποκρυπτογράφησης επισκόπησης βίντεο:
hxxps://we.tl/t-lOjoPPuBzw
Η τιμή του ιδιωτικού κλειδιού και του λογισμικού αποκρυπτογράφησης είναι 980 $.
Έκπτωση 50% διαθέσιμη εάν επικοινωνήσετε μαζί μας τις πρώτες 72 ώρες, η τιμή για εσάς είναι 490 $.
Λάβετε υπόψη ότι δεν θα επαναφέρετε ποτέ τα δεδομένα σας χωρίς πληρωμή.
Ελέγξτε το φάκελο "Ανεπιθύμητα" ή "Ανεπιθύμητα" του email σας εάν δεν λάβετε απάντηση για περισσότερες από 6 ώρες.

Για να αποκτήσετε αυτό το λογισμικό πρέπει να γράψετε στο e-mail μας:
support@freshmail.top

Κρατήστε τη διεύθυνση e-mail για να επικοινωνήσετε μαζί μας:
datarestorehelp@airmail.cc

Η προσωπική σας ταυτότητα:

Πώς μπορεί να εισέλθει στο σύστημά σας το Ransomware όπως το Kitu;

Ransomware όπως το Kitu μπορεί να διεισδύσει στο σύστημά σας μέσω διαφόρων μεθόδων, εκμεταλλευόμενοι τρωτά σημεία και εκμεταλλευόμενοι ανθρώπινα λάθη. Ακολουθούν ορισμένοι συνήθεις τρόποι με τους οποίους το ransomware μπορεί να εισέλθει στο σύστημά σας:

  • Ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος: Μία από τις πιο διαδεδομένες μεθόδους είναι μέσω μηνυμάτων ηλεκτρονικού ψαρέματος. Οι επιτιθέμενοι στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου που φαίνονται νόμιμα, συχνά μιμούνται γνωστές εταιρείες ή άτομα, παρακινώντας τους παραλήπτες να κάνουν κλικ σε κακόβουλους συνδέσμους ή να κατεβάσουν μολυσμένα συνημμένα. Μόλις γίνει κλικ ή λήψη, το ransomware αποκτά πρόσβαση στο σύστημα.
  • Κακόβουλοι ιστότοποι: Η επίσκεψη σε παραβιασμένους ή κακόβουλους ιστότοπους μπορεί να οδηγήσει σε λήψεις χωρίς καθυστέρηση, όπου γίνεται αυτόματη λήψη και εγκατάσταση ransomware στο σύστημά σας χωρίς τη γνώση ή τη συγκατάθεσή σας.
  • Ευπάθειες λογισμικού: Το Ransomware μπορεί να εκμεταλλευτεί ευπάθειες σε λογισμικό ή λειτουργικά συστήματα. Εάν το λογισμικό σας δεν είναι ενημερωμένο με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας, γίνεται ευκολότερο για τους εισβολείς να εισέλθουν.
  • Μολυσμένα προγράμματα εγκατάστασης λογισμικού: Τα παράνομα ή κατεστραμμένα προγράμματα εγκατάστασης λογισμικού που έχουν ληφθεί από ανεπίσημες πηγές μπορεί να περιέχουν ωφέλιμα φορτία ransomware, τα οποία εκτελούνται κατά τη διαδικασία εγκατάστασης.
  • Αφαιρούμενα μέσα: Το Ransomware μπορεί να εξαπλωθεί μέσω μολυσμένων μονάδων USB ή εξωτερικών σκληρών δίσκων. Όταν συνδέετε τέτοια μέσα στο σύστημά σας, το ransomware μπορεί να μεταφερθεί μόνο του.
  • Malvertising: Οι διαδικτυακές διαφημίσεις μπορούν να χρησιμοποιηθούν για τη διανομή ransomware. Κάνοντας κλικ σε κακόβουλες διαφημίσεις μπορεί να ενεργοποιηθεί η λήψη και η εκτέλεση του ransomware.
  • Υπηρεσίες απομακρυσμένης επιφάνειας εργασίας: Εάν το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας (RDP) παραμείνει απροστάτευτο ή κακώς διαμορφωμένο, οι εισβολείς μπορούν να χρησιμοποιήσουν επιθέσεις ωμής βίας ή άλλες μεθόδους για να αποκτήσουν πρόσβαση και να αναπτύξουν ransomware στο σύστημα.
  • Κιτ εκμετάλλευσης: Πρόκειται για κιτ εργαλείων που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για να επωφεληθούν από γνωστές ευπάθειες σε λογισμικό και προγράμματα περιήγησης, παρέχοντας ransomware σε συστήματα που δεν έχουν επιδιορθωθεί.

July 24, 2023
Φόρτωση...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.