A KiRa Ransomware túszként fogja tartani a fájljait
A KiRa egy alattomos zsarolóprogram neve, amelyet csapatunk nemrégiben fedezett fel a rosszindulatú programok mintáinak elemzése során.
Ez a rosszindulatú szoftver az érzékeny adatok titkosításával működik, ügyes taktikát alkalmaz: négy karakterből álló véletlenszerű kiterjesztést fűz a fájlnevekhez, és megváltoztatja az asztal háttérképét. Szándékaik egyértelművé tétele érdekében a KiRa mögött álló kiberbűnözők egy kényszerítő váltságdíjat ("read it!!.txt") dobnak az érintett rendszerbe.
A KiRa fájlátnevezési megközelítése egyszerű – a ransomware négy véletlenszerű karaktert fűz hozzá új kiterjesztésként: az eredetileg "1.jpg" nevű fájl "1.jpg.szem"-re, míg a "2.png" "2"-re alakul át. png.mo3y" és így tovább.
A váltságdíjról szóló feljegyzésben felvázolt váltságdíj-követelések egyszerűek – a KirA ransomware mögött álló hacker 2000 dollárt kér, és konkrét elérhetőségeket ad meg, nevezetesen a „b_@mail2tor.com” e-mail címet és egy „@DD00” Instagram-fiókot, amelyen keresztül kommunikációt várnak a fizetési megállapodásokról.
KiRa Ransom Note 2000 dollárt kér
A KiRa váltságdíj teljes szövege a következő:
Egy nemzetközi keresettől származom, hívhatsz: KiRa
Titkos hacker vagyok
A nevem: GreatKiRa
A számítógépét fedezetként fogom használni a behajtáshoz
csak azt akarom: 2000 $ LoL
Fizetési cím: b_@mail2tor.com
elérhetőségei: b_@mail2tor.com
IG: @DD00
Hehh .. szerintem nagy bajban vagy $:
Tehát fizetés után vegye fel velem a kapcsolatot, és feloldom az Ön számára
Ha nem fizet, számítógépe és fájljai automatikusan megsemmisülnek,
Hogyan kerülhet a KiRa-hoz hasonló Ransomware a rendszerébe?
Az olyan zsarolóvírusok, mint a KiRa, különféle módon behatolhatnak a rendszerbe, gyakran kihasználva a sebezhetőségeket és az emberi viselkedést. Íme néhány gyakori mód, ahogyan a zsarolóvírus bejuthat a rendszerébe:
- Adathalász e-mailek: Az egyik legelterjedtebb módszer az adathalász e-mailek. A kiberbűnözők megtévesztő e-maileket küldenek, amelyek jogosnak tűnnek, és rosszindulatú mellékleteket vagy linkeket tartalmaznak. Amikor a felhasználók megnyitják ezeket a mellékleteket, vagy rákattintanak a hivatkozásokra, a rendszer letölti és aktiválja a ransomware-t.
- Rosszindulatú webhelyek: A feltört vagy rosszindulatú webhelyek felkeresése zsarolóprogramoknak is kiteheti a felhasználókat. Ezek a webhelyek olyan kizsákmányoló készleteket tartalmazhatnak, amelyek a böngészők vagy a bővítmények biztonsági hibáit használják ki a zsarolóvírusok továbbítására.
- Szoftver sebezhetőségeinek kihasználása: A Ransomware készítői operációs rendszerek, szoftverek vagy alkalmazások sebezhetőségét keresik. Miután azonosítottak egy gyengeséget, azt arra használják, hogy illetéktelenül hozzáférjenek a rendszerhez, és telepítsék a zsarolóprogramot.
- Rosszindulatú hirdetések: A rosszindulatú reklámozás során a kiberbűnözők káros hirdetéseket helyeznek el legitim webhelyeken. Amikor a felhasználók ezekre a hirdetésekre kattintanak, a rendszer átirányítja őket a ransomware-t tartalmazó webhelyekre.
- Fertőzött szoftvertelepítők: Egyes támadók ártalmatlannak tűnő szoftvertelepítőkbe vagy frissítésekbe rejtik a zsarolóprogramokat. Amikor a felhasználók letöltik és futtatják ezeket a fertőzött fájlokat, a rendszer telepíti a zsarolóvírust.