Kitu Ransomware cifrará sus datos
Durante nuestro análisis exhaustivo de muestras de malware, encontramos una nueva variedad de ransomware llamada Kitu. Este software malicioso en particular emplea una técnica sofisticada de encriptación de archivos para bloquear a los usuarios de sus archivos, agregando efectivamente la extensión ".kitu" a los nombres de archivo originales. Además, los creadores del ransomware dejan un mensaje claro para sus víctimas al crear una nota de rescate llamada "_readme.txt".
Kitu ransomware es parte de la infame familia de ransomware Djvu, que comparte conexiones con otros ladrones de información notorios como RedLine y Vidar. Para ilustrar cómo funciona Kitu, modifica los nombres de archivo como "1.jpg" en "1.jpg.kitu" y "2.png" en "2.png.kitu", y así sucesivamente.
Al examinar el contenido de la nota de rescate, se hace evidente que su objetivo principal es brindar instrucciones sobre cómo comunicarse con los atacantes y proceder con un pago parcial para recuperar el acceso a los archivos cifrados. El archivo "_readme.txt" incluye dos direcciones de correo electrónico, a saber, support@freshmail.top y datarestorehelp@airmail.cc, junto con dos montos de rescate especificados: $980 y $490.
Además, la nota de rescate enfatiza que las víctimas tienen una ventana limitada de 72 horas para contactar a los atacantes si desean recibir herramientas de descifrado (software y clave) a un precio reducido. Como incentivo adicional, la nota menciona que las víctimas pueden elegir un archivo para descifrarlo de forma gratuita antes de decidir si proceden con el pago del rescate.
La nota de rescate de Kitu pide $ 980 después de tres días
El texto completo de la nota de rescate de Kitu dice lo siguiente:
¡ATENCIÓN!
¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos como imágenes, bases de datos, documentos y otros importantes están encriptados con el cifrado más fuerte y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero podemos descifrar solo 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general de video:
hxxps://we.tl/t-lOjoPPuBzw
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta las primeras 72 horas, ese precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revisa la carpeta de correo "Spam" o "Basura" si no recibes respuesta en más de 6 horas.Para obtener este software, debe escribir en nuestro correo electrónico:
support@freshmail.arribaReservar dirección de correo electrónico para contactar con nosotros:
datarestorehelp@airmail.ccSu identificación personal:
¿Cómo puede Ransomware como Kitu entrar en su sistema?
El ransomware como Kitu puede infiltrarse en su sistema a través de varios métodos, explotando vulnerabilidades y aprovechando los errores humanos. Aquí hay algunas formas comunes en que el ransomware puede ingresar a su sistema:
- Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los atacantes envían correos electrónicos que parecen legítimos, a menudo imitando a empresas o personas conocidas, lo que incita a los destinatarios a hacer clic en enlaces maliciosos o descargar archivos adjuntos infectados. Una vez que se hace clic o se descarga, el ransomware obtiene acceso al sistema.
- Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede provocar descargas ocultas, donde el ransomware se descarga e instala automáticamente en su sistema sin su conocimiento o consentimiento.
- Vulnerabilidades de software: el ransomware puede explotar vulnerabilidades en software o sistemas operativos. Si su software no está actualizado con los parches de seguridad más recientes, los atacantes pueden acceder más fácilmente.
- Instaladores de software infectados: los instaladores de software ilegítimos o descifrados descargados de fuentes no oficiales pueden contener cargas útiles de ransomware, que se ejecutan durante el proceso de instalación.
- Medios extraíbles: el ransomware puede propagarse a través de unidades USB o discos duros externos infectados. Cuando conecta dichos medios a su sistema, el ransomware puede transferirse.
- Publicidad maliciosa: los anuncios en línea se pueden usar para distribuir ransomware. Hacer clic en anuncios maliciosos puede desencadenar la descarga y ejecución del ransomware.
- Servicios de escritorio remoto: si el Protocolo de escritorio remoto (RDP) se deja desprotegido o mal configurado, los atacantes pueden usar ataques de fuerza bruta u otros métodos para obtener acceso e implementar ransomware en el sistema.
- Exploit Kits: estos son kits de herramientas que los ciberdelincuentes utilizan para aprovechar las vulnerabilidades conocidas en el software y los navegadores, entregando ransomware a los sistemas que no han sido parcheados.





