KiRa Ransomware mantendrá sus archivos como rehenes

ransomware

KiRa es el nombre de un ransomware insidioso descubierto recientemente por nuestro equipo durante un análisis de muestras de malware.

Este software malicioso opera encriptando datos confidenciales, empleando una táctica inteligente de agregar una extensión aleatoria de cuatro caracteres a los nombres de archivo y cambiando el fondo de pantalla del escritorio. Para dejar claras sus intenciones, los ciberdelincuentes detrás de KiRa lanzan una convincente nota de rescate ("¡léelo! .txt") en el sistema afectado.

El enfoque de cambio de nombre de archivos de KiRa es simple: el ransomware agrega cuatro caracteres aleatorios como una nueva extensión: un archivo inicialmente llamado "1.jpg" se transformaría en "1.jpg.szem", mientras que "2.png" se transforma en "2. png.mo3y", y así sucesivamente.

Las demandas de rescate descritas en la nota de rescate son simples: el hacker detrás del ransomware KirA pide $ 2000 y proporciona detalles de contacto específicos, a saber, la dirección de correo electrónico "b_@mail2tor.com" y una cuenta de Instagram "@DD00", a través de la cual esperan comunicación para arreglos de pago.

La nota de rescate de KiRa pide $ 2000

El texto completo de la nota de rescate de KiRa dice lo siguiente:

Soy de un buscado internacional, puedes llamarme: KiRa

soy un hacker encubierto

Mi nombre es: GreatKiRa

Usaré su computadora como garantía para el cobro

Solo quiero: 2000 $ LoL

Dirección de pago: b_@mail2tor.com

datos de contacto: b_@mail2tor.com

IG: @DD00

Hehh... creo que estás en un gran problema $:
sO Contácteme después del pago y lo desbloquearé para usted
Si no paga, su computadora y sus archivos serán automáticamente destruidos,

¿Cómo puede ransomware como KiRa entrar en su sistema?

El ransomware como KiRa puede infiltrarse en un sistema a través de varios medios, a menudo aprovechando las vulnerabilidades y el comportamiento humano. Aquí hay algunas formas comunes en que el ransomware puede ingresar a su sistema:

  • Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos engañosos que parecen legítimos y contienen archivos adjuntos o enlaces maliciosos. Cuando los usuarios abren estos archivos adjuntos o hacen clic en los enlaces, el ransomware se descarga y activa en su sistema.
  • Sitios web maliciosos: Visitar sitios web maliciosos o comprometidos también puede exponer a los usuarios al ransomware. Estos sitios pueden albergar kits de explotación que aprovechan las fallas de seguridad en los navegadores o complementos para entregar la carga útil del ransomware.
  • Explotación de vulnerabilidades de software: los creadores de ransomware buscan vulnerabilidades en sistemas operativos, software o aplicaciones. Una vez que identifican una debilidad, la utilizan para obtener acceso no autorizado al sistema e implementar el ransomware.
  • Publicidad maliciosa: la publicidad maliciosa, o publicidad maliciosa, implica que los ciberdelincuentes coloquen anuncios dañinos en sitios web legítimos. Cuando los usuarios hacen clic en estos anuncios, son redirigidos a sitios web que alojan ransomware.
  • Instaladores de software infectados: algunos atacantes disfrazan ransomware dentro de instaladores o actualizaciones de software aparentemente inofensivos. Cuando los usuarios descargan y ejecutan estos archivos infectados, se implementa el ransomware.

July 20, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.