Kitu Ransomware chiffrera vos données
Au cours de notre analyse approfondie des échantillons de logiciels malveillants, nous avons rencontré une nouvelle souche de ransomware appelée Kitu. Ce logiciel malveillant particulier utilise une technique de cryptage de fichiers sophistiquée pour empêcher les utilisateurs d'accéder à leurs fichiers, ajoutant ainsi l'extension ".kitu" aux noms de fichiers d'origine. De plus, les créateurs de rançongiciels laissent un message clair à leurs victimes en créant une note de rançon appelée "_readme.txt".
Kitu ransomware fait partie de la tristement célèbre famille de ransomwares Djvu, partageant des connexions avec d'autres voleurs d'informations notoires comme RedLine et Vidar. Pour illustrer le fonctionnement de Kitu, il modifie les noms de fichiers tels que "1.jpg" en "1.jpg.kitu" et "2.png" en "2.png.kitu", et ainsi de suite.
En examinant le contenu de la note de rançon, il devient évident que son objectif principal est de fournir des instructions sur la façon de communiquer avec les attaquants et de procéder à un paiement partiel pour retrouver l'accès aux fichiers cryptés. Le fichier "_readme.txt" comprend deux adresses e-mail, à savoir support@freshmail.top et datarestorehelp@airmail.cc, ainsi que deux montants de rançon spécifiés : 980 $ et 490 $.
De plus, la note de rançon souligne que les victimes disposent d'une fenêtre limitée de 72 heures pour contacter les attaquants si elles souhaitent recevoir des outils de décryptage (logiciel et clé) à un tarif réduit. Comme incitation supplémentaire, la note mentionne que les victimes peuvent choisir un fichier à décrypter gratuitement avant de décider de procéder ou non au paiement de la rançon.
La note de rançon de Kitu demande 980 $ après trois jours
Le texte intégral de la note de rançon de Kitu se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-lOjoPPuBzw
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment un rançongiciel comme Kitu peut-il pénétrer dans votre système ?
Les rançongiciels comme Kitu peuvent s'infiltrer dans votre système par diverses méthodes, exploitant les vulnérabilités et profitant des erreurs humaines. Voici quelques façons courantes dont les rançongiciels peuvent s'introduire dans votre système :
- E-mails de phishing : L'une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails qui semblent légitimes, imitant souvent des entreprises ou des individus bien connus, incitant les destinataires à cliquer sur des liens malveillants ou à télécharger des pièces jointes infectées. Une fois cliqué ou téléchargé, le ransomware accède au système.
- Sites Web malveillants : la visite de sites Web compromis ou malveillants peut entraîner des téléchargements intempestifs, où les rançongiciels sont automatiquement téléchargés et installés sur votre système à votre insu ou sans votre consentement.
- Vulnérabilités logicielles : les rançongiciels peuvent exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation. Si votre logiciel n'est pas à jour avec les derniers correctifs de sécurité, il devient plus facile pour les attaquants d'y pénétrer.
- Installateurs de logiciels infectés : les installateurs de logiciels illégitimes ou piratés téléchargés à partir de sources non officielles peuvent contenir des charges utiles de ransomware, qui sont exécutées pendant le processus d'installation.
- Supports amovibles : les ransomwares peuvent se propager via des clés USB ou des disques durs externes infectés. Lorsque vous connectez de tels supports à votre système, le ransomware peut se transférer.
- Publicité malveillante : les publicités en ligne peuvent être utilisées pour distribuer des rançongiciels. Cliquer sur des publicités malveillantes peut déclencher le téléchargement et l'exécution du rançongiciel.
- Services de bureau à distance : si le protocole RDP (Remote Desktop Protocol) n'est pas protégé ou est mal configuré, les attaquants peuvent utiliser des attaques par force brute ou d'autres méthodes pour accéder et déployer des rançongiciels sur le système.
- Kits d'exploitation : il s'agit de kits d'outils que les cybercriminels utilisent pour tirer parti des vulnérabilités connues des logiciels et des navigateurs, en fournissant des rançongiciels aux systèmes qui n'ont pas été corrigés.





