Krize ransomware cifrará su sistema
Nuestro equipo descubrió una nueva cepa de ransomware conocida como Krize mientras analizaba muestras de archivos. Krize opera encriptando archivos y agregando la extensión ".krize" a sus nombres. Además, altera el fondo de pantalla del escritorio y crea un archivo titulado "leia_me.txt", que contiene una nota de rescate.
Para ilustrar cómo Krize altera los nombres de archivo durante el cifrado, cambia el nombre de archivos como "1.jpg" a "1.jpg.krize" y "2.png" a "2.png.krize", y así sucesivamente. La nota de rescate está escrita en portugués y sirve como una notificación a las víctimas de que sus archivos y datos han sido tomados y encriptados. La nota enfatiza que el descifrado y la recuperación de datos son inviables sin la clave de descifrado en poder de los atacantes.
Para interactuar con los ciberdelincuentes, se indica a las víctimas que se comuniquen por correo electrónico (globalkrize@proton.me o krize@onionmail.com) o utilicen el ID de chat de Richochet proporcionado. La nota de rescate también emite una advertencia de que la falta de cooperación dentro de las 72 horas conducirá a la destrucción de datos.
Nota de rescate de Krize escrita en portugués
El texto completo de la nota de rescate de Krize dice lo siguiente:
Todos los arquivos y dados do seu dispositivo foram roubados and criptografados by KRIZE!
Aviso: é impossível descriptografar e recuperar seus dados após terem sido sequestrados por nosso Ransomware.
Una forma única de recuperar sus dados, é a través de nuestra chave descriptografia.
Para adquirirla, entre en contacto a través de um dos canais abaixo:Contacto vía e-mail: globalkrize@proton.me
UNED
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Bajo o Richocet: hxxps://www.ricochetrefresh.net
Nosso ID: rebote:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhrydEntre em contato conosco em até 72 horas para evitar a destruição completa de seus dados eo fim da su privacidade.
Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Aviso: Tentar recuperar de forma autônoma ou deletar qualquer arquivo, acabará perjudicando o processo de descriptografia.
Aviso: Não cooperar conosco irá resultar em mais ataques dirigidos a você, além da exposição de todos os seus arquivos particulares.
Aviso: O envolvimento de qualquer autoridade judicial resultará na exposição de all os seus arquivos na internet.Informe su ID de atención en nuestro chat: -
Assunto gerais: krize@onionmail.com
GRUPO KRIZE E.
Você faz parte da trama, e não da tragédia do viver.
¿Cómo puede ransomware como Krize infectar su sistema?
El ransomware como Krize puede infectar su sistema a través de varios métodos, que comúnmente involucran técnicas de ingeniería social y vulnerabilidades de seguridad. Aquí hay algunas formas comunes en que el ransomware puede infectar su sistema:
- Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos engañosos con archivos adjuntos o enlaces maliciosos que, al hacer clic, descargan y ejecutan el ransomware en su sistema.
- Enlaces maliciosos: el ransomware también se puede distribuir a través de enlaces maliciosos en sitios web, plataformas de redes sociales o servicios de mensajería instantánea. Hacer clic en estos enlaces puede conducir a la descarga y ejecución del ransomware.
- Kits de explotación: los ciberdelincuentes utilizan kits de explotación, que son herramientas que atacan vulnerabilidades conocidas en software o sistemas operativos. Si su sistema no está actualizado con parches de seguridad, el ransomware puede explotar estas vulnerabilidades para obtener acceso e infectar su sistema.
- Publicidad maliciosa: los atacantes pueden usar publicidad maliciosa, que consiste en colocar anuncios maliciosos en sitios web legítimos. Si hace clic en dicho anuncio, puede redirigirlo a un sitio web que descarga el ransomware en su computadora.
- Software falso o actualizaciones: los ciberdelincuentes pueden crear software falso o actualizaciones que pretenden mejorar la seguridad u ofrecer alguna funcionalidad útil. Sin embargo, cuando los usuarios descargan e instalan estos programas falsos, instalan el ransomware sin darse cuenta.
- Unidades USB infectadas: el ransomware puede propagarse a través de unidades USB infectadas u otros medios extraíbles si los conecta a su sistema sin las medidas de seguridad adecuadas.
- Ataques de protocolo de escritorio remoto (RDP): si RDP está habilitado sin las medidas de seguridad adecuadas, los atacantes pueden usar ataques de fuerza bruta para obtener acceso a su sistema e implementar el ransomware.
- Ataques Watering Hole: en este método, los atacantes comprometen un sitio web legítimo que el público objetivo visita con frecuencia. Cuando los usuarios visitan el sitio, sin saberlo, descargan el ransomware.





