Krize ransomware cifrará su sistema

ransomware

Nuestro equipo descubrió una nueva cepa de ransomware conocida como Krize mientras analizaba muestras de archivos. Krize opera encriptando archivos y agregando la extensión ".krize" a sus nombres. Además, altera el fondo de pantalla del escritorio y crea un archivo titulado "leia_me.txt", que contiene una nota de rescate.

Para ilustrar cómo Krize altera los nombres de archivo durante el cifrado, cambia el nombre de archivos como "1.jpg" a "1.jpg.krize" y "2.png" a "2.png.krize", y así sucesivamente. La nota de rescate está escrita en portugués y sirve como una notificación a las víctimas de que sus archivos y datos han sido tomados y encriptados. La nota enfatiza que el descifrado y la recuperación de datos son inviables sin la clave de descifrado en poder de los atacantes.

Para interactuar con los ciberdelincuentes, se indica a las víctimas que se comuniquen por correo electrónico (globalkrize@proton.me o krize@onionmail.com) o utilicen el ID de chat de Richochet proporcionado. La nota de rescate también emite una advertencia de que la falta de cooperación dentro de las 72 horas conducirá a la destrucción de datos.

Nota de rescate de Krize escrita en portugués

El texto completo de la nota de rescate de Krize dice lo siguiente:

Todos los arquivos y dados do seu dispositivo foram roubados and criptografados by KRIZE!

Aviso: é impossível descriptografar e recuperar seus dados após terem sido sequestrados por nosso Ransomware.

Una forma única de recuperar sus dados, é a través de nuestra chave descriptografia.
Para adquirirla, entre en contacto a través de um dos canais abaixo:

Contacto vía e-mail: globalkrize@proton.me
UNED
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Bajo o Richocet: hxxps://www.ricochetrefresh.net
Nosso ID: rebote:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhryd

Entre em contato conosco em até 72 horas para evitar a destruição completa de seus dados eo fim da su privacidade.

Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Aviso: Tentar recuperar de forma autônoma ou deletar qualquer arquivo, acabará perjudicando o processo de descriptografia.
Aviso: Não cooperar conosco irá resultar em mais ataques dirigidos a você, além da exposição de todos os seus arquivos particulares.
Aviso: O envolvimento de qualquer autoridade judicial resultará na exposição de all os seus arquivos na internet.

Informe su ID de atención en nuestro chat: -

Assunto gerais: krize@onionmail.com

GRUPO KRIZE E.

Você faz parte da trama, e não da tragédia do viver.

¿Cómo puede ransomware como Krize infectar su sistema?

El ransomware como Krize puede infectar su sistema a través de varios métodos, que comúnmente involucran técnicas de ingeniería social y vulnerabilidades de seguridad. Aquí hay algunas formas comunes en que el ransomware puede infectar su sistema:

  • Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos engañosos con archivos adjuntos o enlaces maliciosos que, al hacer clic, descargan y ejecutan el ransomware en su sistema.
  • Enlaces maliciosos: el ransomware también se puede distribuir a través de enlaces maliciosos en sitios web, plataformas de redes sociales o servicios de mensajería instantánea. Hacer clic en estos enlaces puede conducir a la descarga y ejecución del ransomware.
  • Kits de explotación: los ciberdelincuentes utilizan kits de explotación, que son herramientas que atacan vulnerabilidades conocidas en software o sistemas operativos. Si su sistema no está actualizado con parches de seguridad, el ransomware puede explotar estas vulnerabilidades para obtener acceso e infectar su sistema.
  • Publicidad maliciosa: los atacantes pueden usar publicidad maliciosa, que consiste en colocar anuncios maliciosos en sitios web legítimos. Si hace clic en dicho anuncio, puede redirigirlo a un sitio web que descarga el ransomware en su computadora.
  • Software falso o actualizaciones: los ciberdelincuentes pueden crear software falso o actualizaciones que pretenden mejorar la seguridad u ofrecer alguna funcionalidad útil. Sin embargo, cuando los usuarios descargan e instalan estos programas falsos, instalan el ransomware sin darse cuenta.
  • Unidades USB infectadas: el ransomware puede propagarse a través de unidades USB infectadas u otros medios extraíbles si los conecta a su sistema sin las medidas de seguridad adecuadas.
  • Ataques de protocolo de escritorio remoto (RDP): si RDP está habilitado sin las medidas de seguridad adecuadas, los atacantes pueden usar ataques de fuerza bruta para obtener acceso a su sistema e implementar el ransomware.
  • Ataques Watering Hole: en este método, los atacantes comprometen un sitio web legítimo que el público objetivo visita con frecuencia. Cuando los usuarios visitan el sitio, sin saberlo, descargan el ransomware.

August 3, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.