Kiqu Ransomware chiffrera les systèmes des victimes
Au cours de l'analyse d'échantillons de logiciels malveillants, nous sommes tombés sur une variante de rançongiciel particulière identifiée comme Kiqu. Ce ransomware fonctionne en cryptant les fichiers et en modifiant leurs noms de fichiers, en ajoutant l'extension ".kiqu". De plus, Kiqu génère un fichier texte nommé "_readme.txt", qui sert de note de rançon.
Pour illustrer comment Kiqu modifie les noms de fichiers, il renomme des fichiers tels que "1.jpg" en "1.jpg.kiqu", "2.png" en "2.png.kiqu", etc. Notamment, Kiqu est associé à la famille de rançongiciels Djvu et est souvent distribué avec d'autres menaces.
La note de rançon émise par les attaquants fournit des instructions cruciales et comprend deux adresses e-mail (support@freshmail.top et datarestorehelp@airmail.cc). Les victimes sont instamment priées de prendre contact avec les cybercriminels dans un délai de 72 heures pour éviter une escalade du paiement de la rançon. Initialement, les outils de décryptage sont exigés à un taux de 490 $, mais si les victimes ne répondent pas dans le délai spécifié, le montant de la rançon double, s'élevant à 980 $.
La note de rançon souligne la nécessité d'obtenir le logiciel de décryptage et une clé unique des attaquants pour restaurer les fichiers cryptés. De plus, une offre est faite pour décrypter gratuitement un seul fichier, avec la mise en garde que le fichier ne doit contenir aucune donnée d'importance ou de valeur significative.
La note de rançon de Kiqu suit le modèle Djvu
Le texte intégral de la note de rançon de Kiqu se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-lOjoPPuBzw
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment un rançongiciel comme Kiqu peut-il pénétrer dans votre système ?
Les rançongiciels comme Kiqu peuvent s'introduire dans votre système par le biais de divers vecteurs d'attaque. Comprendre ces points d'entrée est crucial pour mettre en œuvre des mesures de cybersécurité efficaces pour protéger votre système. Voici quelques façons courantes dont les rançongiciels comme Kiqu peuvent s'infiltrer dans votre système :
- E-mails de phishing : L'une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails trompeurs qui semblent légitimes, contenant des pièces jointes ou des liens malveillants. Lorsque les utilisateurs ouvrent sans le savoir ces pièces jointes ou cliquent sur les liens, le ransomware est téléchargé sur leur système.
- Sites Web malveillants : la visite de sites Web compromis ou malveillants peut entraîner des téléchargements intempestifs, où le logiciel de rançon est automatiquement téléchargé et exécuté sur votre système à votre insu.
- Publicité malveillante : les attaquants peuvent utiliser des publicités malveillantes (publicité malveillante) sur des sites Web légitimes pour fournir des rançongiciels aux utilisateurs peu méfiants. Cliquer sur ces publicités peut déclencher le téléchargement et l'installation du rançongiciel.
- Exploitation des vulnérabilités logicielles : les rançongiciels peuvent exploiter les vulnérabilités de sécurité de votre système d'exploitation, de vos logiciels ou de vos applications. Il est crucial de maintenir votre système et vos logiciels à jour avec les derniers correctifs pour minimiser ces risques.
- Exploitation du protocole RDP (Remote Desktop Protocol) : si vous avez activé les services de bureau à distance sans mesures de sécurité appropriées, les attaquants peuvent exploiter les vulnérabilités RDP pour obtenir un accès non autorisé à votre système et déployer un rançongiciel.
- Liens malveillants sur les réseaux sociaux : les cybercriminels peuvent utiliser les plateformes de réseaux sociaux pour distribuer des liens vers des sites Web malveillants qui hébergent des rançongiciels. Les utilisateurs peuvent cliquer sans le savoir sur ces liens, ce qui déclenche le processus d'infection.





