Krize Ransomware chiffrera votre système

ransomware

Notre équipe a découvert une nouvelle souche de ransomware connue sous le nom de Krize lors de l'analyse d'échantillons de fichiers. Krize fonctionne en cryptant les fichiers et en ajoutant l'extension ".krize" à leurs noms. De plus, il modifie le fond d'écran du bureau et crée un fichier intitulé "leia_me.txt", qui contient une note de rançon.

Pour illustrer comment Krize modifie les noms de fichiers lors du cryptage, il renomme des fichiers tels que "1.jpg" en "1.jpg.krize" et "2.png" en "2.png.krize", etc. La note de rançon est rédigée en portugais et sert de notification aux victimes que leurs fichiers et données ont été pris et cryptés. La note souligne que le déchiffrement et la récupération des données sont impossibles sans la clé de déchiffrement détenue par les attaquants.

Pour dialoguer avec les cybercriminels, les victimes sont priées de les contacter par e-mail (globalkrize@proton.me ou krize@onionmail.com) ou d'utiliser l'identifiant de chat Richochet fourni. La note de rançon émet également un avertissement selon lequel le fait de ne pas coopérer dans les 72 heures entraînera la destruction des données.

Krize Ransom Note écrite en portugais

Le texte intégral de la note de rançon Krize se lit comme suit :

Todos os arquivos e dados do seu dispositivo foram roubados e criptografados por KRIZE !

Avis: é impossible descriptografar e recuperar seus dados após terem sido sequestrados por nosso Ransomware.

A única forma de recuperar seus dados, é através da nossa chave de descriptografia.
Para adquiri-la, entre em contato através de um dos canais abaixo :

Contactez par e-mail : globalkrize@proton.me
ous
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe ou Richocet : hxxps://www.ricochetrefresh.net
ID Nosso : ricochet : 2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhryd

Entre em contato conosco em até 72 horas para evitar a destruição completa de seus dados eo fim da sua privacidade.

Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Aviso : Tentar recuperar de forma autônoma ou deletar qualquer arquivo, acabará prejudicando o processo de descriptografia.
Aviso: Não cooperar conosco irá resultar em mais ataques direcionados a você, além da exposição de todos os seus arquivos particulares.
Avis : O envolvimento de qualquer autoridade resultará na exposição de todos os seus arquivos na internet.

Informe seu ID de atendimento em nosso chat: -

Assunto gerais: krize@onionmail.com

GROUPE KRIZE E.

Você faz parte da trama, e não da tragédia do viver.

Comment un rançongiciel comme Krize peut-il infecter votre système ?

Les ransomwares comme Krize peuvent infecter votre système par diverses méthodes, impliquant généralement des techniques d'ingénierie sociale et des vulnérabilités de sécurité. Voici quelques façons courantes dont les ransomwares peuvent infecter votre système :

  • E-mails de phishing : L'une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les cybercriminels envoient des e-mails trompeurs avec des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le ransomware sur votre système.
  • Liens malveillants : les ransomwares peuvent également être distribués via des liens malveillants sur des sites Web, des plateformes de médias sociaux ou des services de messagerie instantanée. Cliquer sur ces liens peut conduire au téléchargement et à l'exécution du rançongiciel.
  • Kits d'exploitation : les cybercriminels utilisent des kits d'exploitation, qui sont des outils qui ciblent les vulnérabilités connues des logiciels ou des systèmes d'exploitation. Si votre système n'est pas à jour avec les correctifs de sécurité, le ransomware peut exploiter ces vulnérabilités pour accéder et infecter votre système.
  • Publicité malveillante : les attaquants peuvent utiliser la publicité malveillante, qui consiste à placer des publicités malveillantes sur des sites Web légitimes. Si vous cliquez sur une telle publicité, elle peut vous rediriger vers un site Web qui télécharge le rançongiciel sur votre ordinateur.
  • Faux logiciels ou mises à jour : les cybercriminels peuvent créer de faux logiciels ou mises à jour qui prétendent améliorer la sécurité ou offrir des fonctionnalités utiles. Cependant, lorsque les utilisateurs téléchargent et installent ces faux programmes, ils installent par inadvertance le rançongiciel.
  • Clés USB infectées : les rançongiciels peuvent se propager via des clés USB infectées ou d'autres supports amovibles si vous les connectez à votre système sans mesures de sécurité appropriées.
  • Attaques RDP (Remote Desktop Protocol) : si RDP est activé sans mesures de sécurité adéquates, les attaquants peuvent utiliser des attaques par force brute pour accéder à votre système et déployer le ransomware.
  • Attaques Watering Hole : Dans cette méthode, les attaquants compromettent un site Web légitime qui est fréquemment visité par le public cible. Lorsque les utilisateurs visitent le site, ils téléchargent sans le savoir le ransomware.

August 3, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.