K1ng Ransomware rejoint la famille Dharma Clone
Il existe une nouvelle variante de ransomware dans la nature, utilisant du code appartenant à la famille de clones de ransomware Dharma.
La nouvelle version s'appelle le rançongiciel K1ng. K1ng se comporte comme prévu - il crypte les fichiers sur l'appareil victime, laissant les fichiers dans un état inutilisable. Le chiffrement modifie les noms et les extensions des fichiers concernés, en leur ajoutant l'identifiant de la victime, l'e-mail de contact de l'opérateur du rançongiciel et la chaîne ".k1ng".
Cela transformera un fichier qui s'appelait à l'origine "document.txt" en un fichier nommé "document.txt.id-[chaîne alphanumérique].[king2022@tutanota.com].k1ng".
Le processus de cryptage affecte tous les fichiers multimédias, archives, documents et bases de données. Les fichiers non affectés sont généralement essentiels au système.
Le ransomware dépose sa note de rançon dans un fichier nommé "info.txt" qui est placé sur le bureau du système. La note se lit comme suit :
toutes vos données nous ont été verrouillées
Vous voulez revenir ?
écrivez un e-mail king2022@tutanota.com ou king2022@onionmail.com
Le ransomware provoque également l'apparition d'une fenêtre pop-up avec le texte suivant :
VOS FICHIERS SONT CRYPTÉS
1024
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Si vous souhaitez les restaurer, écrivez au courrier: king2022@tutanota.com VOTRE ID -
Si vous n'avez pas répondu par mail dans les 12 heures, écrivez-nous par un autre mail :king2022@onionmail.com
ATTENTION!
Nous vous recommandons de nous contacter directement pour éviter de surpayer les agents
Ne renommez pas les fichiers cryptés.
N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation du prix (ils ajoutent leurs frais à nos) ou vous pouvez devenir victime d'une arnaque.