Danger Siker Ransomware utilise une note de rançon en turc

ransomware

Danger Siker est un type de ransomware identifié lors de l'analyse de nouveaux échantillons de logiciels malveillants. Lors de son exécution sur un ordinateur, Danger Siker crypte les fichiers, modifie le fond d'écran du bureau et génère une demande de rançon nommée « mesajin_var_amcik.txt ».

Ce ransomware ajoute l'extension « .DangerSiker » aux noms de fichiers. Par exemple, il remplace « 1.jpg » par « 1.jpg.DangerSiker », « 2.png » par « 2.png.DangerSiker », etc.

La demande de rançon, rédigée en turc, déconseille à la victime de tenter une récupération indépendante des fichiers, suggérant que de tels efforts pourraient aggraver la situation. Au lieu de cela, la note insiste sur le fait que la seule méthode de récupération des fichiers consiste à payer 0,5 XMR (monnaie crypto-monnaie Monero). Une fois le paiement effectué, la victime est invitée à envoyer un email à mesaezzoris@gmail.com.

Note de rançon Danger Siker écrite en turc

Le texte intégral de la demande de rançon Danger Siker se lit comme suit :

Bilgisayarınız Ezzoris, Kenshi ve Wuxie tarafından kilitlenmiştir

Dosyalarını sakın kurtarmayı deneme daha kötü hale getirirsin! Dosyalarını geri almanın tek yolu 0.5 XMR ödemek

Ödemeyi yaptıktan sonra e mail ile bize ulaşın:
mesaezzoris@gmail.com

XMR adres 1: 848qKv2btYAfZq17CqMQFeuB3NTzJ2X28tf RmWaPyPQgvoHV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV3sPJLCSSPg1FF

XMR adres 2: 48nSNyXYBhrJHZVEBeQQMybr7xEf8ZFTHHA nhpJUiyJmDfCZERbmSmv7JFDGDf9WQXD5SE1G5jw8YXPfs7G2RxKZRycNFfJ

Comment un ransomware comme Danger Siker peut-il pénétrer dans votre système ?

Les ransomwares, y compris les menaces comme Danger Siker, peuvent infiltrer votre système par diverses méthodes. Voici quelques méthodes courantes utilisées par les ransomwares pour accéder aux systèmes :

  • E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, exécutent le ransomware sur le système de la victime. L'e-mail peut sembler légitime, usurpant souvent l'identité d'une entité de confiance, et peut inciter le destinataire à ouvrir le fichier joint ou à cliquer sur un lien.
  • Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Certains sites Web peuvent exploiter les vulnérabilités de votre navigateur ou de vos plug-ins pour diffuser des logiciels malveillants, notamment des ransomwares.
  • Publicité malveillante : les cybercriminels utilisent des publicités malveillantes, appelées publicités malveillantes, pour diffuser des ransomwares. Des publicités malveillantes peuvent être affichées sur des sites Web légitimes, et cliquer sur ces publicités peut conduire au téléchargement et à l'exécution d'un ransomware sur l'appareil de l'utilisateur.
  • Exploiter les vulnérabilités des logiciels : les ransomwares peuvent tirer parti des vulnérabilités de votre système d'exploitation ou de vos applications logicielles. Il est essentiel de maintenir votre système d'exploitation et tous vos logiciels à jour avec les derniers correctifs de sécurité afin de minimiser le risque d'exploitation.
  • Téléchargements drive-by : les ransomwares peuvent être diffusés via des téléchargements drive-by, où les logiciels malveillants sont téléchargés et installés sur l'appareil d'un utilisateur à son insu ou sans son consentement. Cela peut se produire lorsqu'un utilisateur visite un site Web compromis ou malveillant.

November 21, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.