Kuiper Ransomware verrouille les systèmes des victimes

Lors de notre examen de routine des fichiers soumis récemment, nos chercheurs sont tombés sur le ransomware Kuiper. Ce logiciel malveillant est spécifiquement conçu pour crypter les données puis exiger une rançon en échange de leur décryptage.

Lors de l'exécution d'un échantillon de Kuiper sur notre système de test, il a lancé le processus de cryptage des fichiers. Les noms de fichiers originaux des fichiers cryptés ont été modifiés en ajoutant une extension « .kuiper ». Par exemple, un fichier initialement nommé « 1.jpg » apparaîtrait désormais sous la forme « 1.jpg.kuiper » et « 2.png » deviendrait « 2.png.kuiper », et ainsi de suite. Par la suite, une demande de rançon a été générée sous le titre « README_TO_DECRYPT.txt ».

La demande de rançon associée à Kuiper indique à la victime que son réseau a été compromis et que des fichiers cruciaux ont été cryptés. Il fournit des instructions pour contacter les attaquants et effectuer le paiement d’une rançon afin d’obtenir l’outil de décryptage. Bien que la note ne précise pas le montant exact, elle indique que le paiement doit être effectué en crypto-monnaie Monero, qui est fixe, et que s'il est payé en Bitcoins, le montant sera 20 % plus élevé.

Avant d'effectuer le paiement, la victime a la possibilité de tester le processus de décryptage sur un seul fichier. La note met en garde contre le fait de renommer les fichiers concernés ou d'utiliser des outils de récupération tiers, car cela pourrait entraîner une perte permanente de données.

Kuiper Ransom Note promet le décryptage gratuit d'un fichier

Le texte complet de la demande de rançon de Kuiper se lit comme suit :

Votre réseau a été compromis ! Toutes vos données importantes ont été cryptées !

Il n'y a qu'une seule façon de restaurer vos données à la normale :

  1. Contactez-nous dès que possible pour éviter les dommages et les pertes de votre entreprise.
  2. Envoyez-nous tout fichier crypté de votre choix ainsi que votre clé personnelle.
  3. Nous décrypterons 1 fichier pour le test (taille maximale du fichier = 1 Mo), c'est garanti que nous pouvons décrypter vos fichiers.
  4. Payez le montant requis afin de restaurer votre réseau à la normale.
  5. Nous vous enverrons ensuite notre logiciel de décryptage et vous guiderons tout au long de la restauration de votre réseau.

Nous préférons Monero (XMR) - PRIX FIXE
Nous acceptons Bitcoin (BTC) - 20 % supplémentaires du paiement total !

AVERTISSEMENT!
Ne renommez pas les données chiffrées.
N'essayez pas de décrypter à l'aide d'un logiciel tiers, cela pourrait entraîner une perte permanente de données impossible à récupérer.

Coordonnées:

Pour nous contacter, téléchargez avec le logiciel suivant : hxxps://qtox.github.io ou hxxps://tox.chat/download.html
Alors ajoutez-nous simplement dans TOX : D27A7B3711CD1442A8FAC19BB5780FF291101F6286A62AD21E5F7F08BD5F5F1B9803AAC6ECF9

S'il y a des problèmes lors de la configuration de TOX, écrivez-nous simplement à l'e-mail suivant, cela ne s'appliquera qu'aux problèmes de configuration de TOX et de nous contacter via TOX :

kuipersupport@onionmail.org

Votre identifiant personnel : -

Comment un ransomware comme Kupier peut-il infecter votre système ?

Les ransomwares comme Kuiper peuvent infecter votre système de diverses manières, exploitant souvent des vulnérabilités ou incitant les utilisateurs à prendre des mesures facilitant l'entrée du malware. Voici les façons courantes dont les infections par ransomware peuvent se produire :

E-mails de phishing :
Les cybercriminels envoient des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Lorsque les utilisateurs ouvrent les pièces jointes ou cliquent sur les liens, le ransomware est téléchargé et exécuté sur leur système.

Les sites Web malveillants:
La visite de sites Web compromis ou malveillants peut déclencher des téléchargements intempestifs, où des ransomwares sont téléchargés et installés silencieusement sur votre ordinateur sans votre consentement ni votre connaissance.

Publicités malveillantes :
Les cybercriminels peuvent placer des publicités malveillantes sur des sites Web légitimes. Cliquer sur ces publicités peut entraîner des infections par ransomware.

Exploitation des vulnérabilités logicielles :
Les ransomwares peuvent exploiter des vulnérabilités connues ou zero-day de votre système d'exploitation ou de vos logiciels. Garder votre système et vos applications à jour avec les correctifs de sécurité peut atténuer ce risque.

Attaques du protocole de bureau à distance (RDP) :
Si RDP est activé et insuffisamment sécurisé, les cybercriminels peuvent utiliser des attaques par force brute ou des informations d'identification volées pour accéder à votre système et déployer un ransomware.

Téléchargements malveillants :
Le téléchargement de logiciels ou de fichiers à partir de sources non fiables, telles que des torrents ou des sites Web non officiels, peut exposer votre système à des ransomwares.

September 1, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.