Danger Siker Ransomware utiliza una nota de rescate en turco

ransomware

Danger Siker es un tipo de ransomware que se identificó durante el análisis de nuevas muestras de malware. Tras su ejecución en una computadora, Danger Siker cifra archivos, altera el fondo de pantalla del escritorio y genera una nota de rescate llamada "mesajin_var_amcik.txt".

Este ransomware añade la extensión ".DangerSiker" a los nombres de archivos. Por ejemplo, cambia "1.jpg" por "1.jpg.DangerSiker", "2.png" por "2.png.DangerSiker", etc.

La nota de rescate, redactada en turco, desaconseja a la víctima intentar recuperar archivos de forma independiente, sugiriendo que tales esfuerzos pueden exacerbar la situación. En cambio, la nota insiste en que el único método para recuperar los archivos es pagando 0,5 XMR (criptomoneda Monero). Una vez realizado el pago, se indica a la víctima que envíe un correo electrónico a mesaezzoris@gmail.com.

Nota de rescate de Danger Siker escrita en turco

El texto completo de la nota de rescate de Danger Siker dice lo siguiente:

Bilgisayarınız Ezzoris, Kenshi ve Wuxie tarafından kilitlenmiştir

Dosyalarını sakın kurtarmayı deneme daha kötü hale getirirsin! Dosyalarını geri almanın tek yolu 0.5 XMR ödemek

Ödemeyi yaptıktan sonra e mail ile bize ulaşın:
mesaezzoris@gmail.com

XMR adres 1: 848qKv2btYAfZq17CqMQFeuB3NTzJ2X28tf RmWaPyPQgvoHV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV3sPJLCSSPg1FF

XMR adres 2: 48nSNyXYBhrJHZVEBeQQMybr7xEf8ZFTHHA nhpJUiyJmDfCZERbmSmv7JFDGDf9WQXD5SE1G5jw8YXPfs7G2RxKZRycNFfJ

¿Cómo puede un ransomware como Danger Siker entrar en su sistema?

El ransomware, incluidas amenazas como Danger Siker, puede infiltrarse en su sistema a través de varios métodos. A continuación se muestran algunas formas comunes en que el ransomware obtiene acceso a los sistemas:

  • Correos electrónicos de phishing: los ciberdelincuentes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos que, al hacer clic en ellos, ejecutan el ransomware en el sistema de la víctima. El correo electrónico puede parecer legítimo, a menudo haciéndose pasar por una entidad confiable y puede instar al destinatario a abrir el archivo adjunto o hacer clic en un enlace.
  • Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su sistema al ransomware. Algunos sitios web pueden aprovechar las vulnerabilidades de su navegador o complementos para distribuir malware, incluido ransomware.
  • Publicidad maliciosa: los ciberdelincuentes utilizan publicidad maliciosa, conocida como publicidad maliciosa, para difundir ransomware. Es posible que se muestren anuncios maliciosos en sitios web legítimos y hacer clic en estos anuncios puede provocar la descarga y ejecución de ransomware en el dispositivo del usuario.
  • Explotación de vulnerabilidades de software: el ransomware puede aprovechar las vulnerabilidades de su sistema operativo o aplicaciones de software. Es fundamental mantener su sistema operativo y todo el software actualizados con los últimos parches de seguridad para minimizar el riesgo de explotación.
  • Descargas no autorizadas: el ransomware se puede entregar a través de descargas no autorizadas, donde el malware se descarga e instala en el dispositivo de un usuario sin su conocimiento o consentimiento. Esto puede ocurrir cuando un usuario visita un sitio web comprometido o malicioso.

November 21, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.