KiRa Ransomware tiendra vos fichiers en otage
KiRa est le nom d'un rançongiciel insidieux récemment découvert par notre équipe lors d'une analyse d'échantillons de logiciels malveillants.
Ce logiciel malveillant fonctionne en cryptant les données sensibles, en utilisant une tactique astucieuse consistant à ajouter une extension aléatoire à quatre caractères aux noms de fichiers et à modifier le fond d'écran du bureau. Pour clarifier leurs intentions, les cybercriminels à l'origine de KiRa déposent une note de rançon convaincante ("lisez-le !!.txt") dans le système concerné.
L'approche de renommage des fichiers de KiRa est simple : le rançongiciel ajoute quatre caractères aléatoires en tant que nouvelle extension : un fichier initialement nommé « 1.jpg » serait transformé en « 1.jpg.szem », tandis que « 2.png » se transforme en « 2. png.mo3y", etc.
Les demandes de rançon décrites dans la note de rançon sont simples - le pirate derrière le rançongiciel KirA demande 2000 $, et ils fournissent des coordonnées spécifiques, à savoir l'adresse e-mail "b_@mail2tor.com" et un compte Instagram "@DD00", à travers lequel ils s'attendent à une communication pour les modalités de paiement.
La note de rançon de KiRa demande 2000 $
Le texte intégral de la note de rançon KiRa se lit comme suit :
Je viens d'une recherche internationale, vous pouvez m'appeler : KiRa
Je suis un hacker infiltré
Je m'appelle : GreatKiRa
J'utiliserai votre ordinateur comme garantie pour la collecte
je veux juste:2000$ LoL
Adresse de paiement : b__@mail2tor.com
coordonnées : b__@mail2tor.com
Ing : @DD00
Hehh .. je pense que tu as de gros problèmes $:
sO Contactez-moi après le paiement et je le déverrouillerai pour vous
Si vous ne payez pas, votre ordinateur et vos fichiers seront automatiquement détruits,
Comment un rançongiciel comme KiRa peut-il pénétrer dans votre système ?
Les rançongiciels comme KiRa peuvent infiltrer un système par divers moyens, exploitant souvent les vulnérabilités et le comportement humain. Voici quelques façons courantes dont les rançongiciels peuvent s'introduire dans votre système :
- E-mails de phishing : L'une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les cybercriminels envoient des e-mails trompeurs qui semblent légitimes, contenant des pièces jointes ou des liens malveillants. Lorsque les utilisateurs ouvrent ces pièces jointes ou cliquent sur les liens, le ransomware est téléchargé et activé sur leur système.
- Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également exposer les utilisateurs à des rançongiciels. Ces sites peuvent héberger des kits d'exploitation qui exploitent les failles de sécurité des navigateurs ou des plugins pour fournir la charge utile du ransomware.
- Exploitation des vulnérabilités logicielles : les créateurs de ransomwares recherchent des vulnérabilités dans les systèmes d'exploitation, les logiciels ou les applications. Une fois qu'ils ont identifié une faiblesse, ils l'utilisent pour obtenir un accès non autorisé au système et déployer le ransomware.
- Publicité malveillante : la publicité malveillante, ou publicité malveillante, implique que des cybercriminels placent des publicités nuisibles sur des sites Web légitimes. Lorsque les utilisateurs cliquent sur ces publicités, ils sont redirigés vers des sites Web hébergeant des ransomwares.
- Installateurs de logiciels infectés : certains attaquants dissimulent des rançongiciels dans des installateurs ou des mises à jour de logiciels apparemment inoffensifs. Lorsque les utilisateurs téléchargent et exécutent ces fichiers infectés, le rançongiciel est déployé.