A Kitu Ransomware titkosítja az Ön adatait
A rosszindulatú programok mintáinak alapos elemzése során a zsarolóprogramok új törzsével, a Kitu-val találkoztunk. Ez a bizonyos rosszindulatú szoftver kifinomult fájltitkosítási technikát alkalmaz, hogy kizárja a felhasználókat a fájlokból, hatékonyan hozzáfűzve a „.kitu” kiterjesztést az eredeti fájlnevekhez. Ezenkívül a zsarolóprogramok készítői egyértelmű üzenetet hagynak áldozataik számára azzal, hogy létrehoznak egy „_readme.txt” nevű váltságdíjat.
A Kitu ransomware a hírhedt Djvu ransomware család része, és megosztja kapcsolatait más hírhedt információlopókkal, mint például a RedLine és a Vidar. A Kitu működésének szemléltetésére megváltoztatja az olyan fájlneveket, mint az „1.jpg” „1.jpg.kitu”-ra, a „2.png” pedig „2.png.kitu”-ra és így tovább.
A váltságdíj-jegyzet tartalmát megvizsgálva nyilvánvalóvá válik, hogy annak elsődleges célja, hogy útmutatást adjon a támadókkal való kommunikációhoz, és részleges fizetéssel a titkosított fájlokhoz való hozzáférés visszaszerzése érdekében. A "_readme.txt" fájl két e-mail címet tartalmaz, nevezetesen a support@freshmail.top és a datarestorehelp@airmail.cc, valamint két meghatározott váltságdíjat: 980 és 490 dollárt.
Ezenkívül a váltságdíj feljegyzése hangsúlyozza, hogy az áldozatoknak 72 órában korlátozott idő áll rendelkezésére, hogy kapcsolatba lépjenek a támadókkal, ha kedvezményes áron visszafejtő eszközöket (szoftvert és kulcsot) szeretnének kapni. További csábításként a feljegyzés megemlíti, hogy az áldozatok választhatnak egy fájlt, amelyet ingyenesen vissza kell fejteni, mielőtt eldöntenék, folytatják-e a váltságdíj kifizetését.
Kitu Ransom Note három nap után 980 dollárt kér
A kitu váltságdíj teljes szövege a következő:
FIGYELEM!
Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például képek, adatbázisok, dokumentumok és egyéb fontosak a legerősebb titkosítással és egyedi kulccsal titkosítva vannak.
A fájlok helyreállításának egyetlen módja a visszafejtő eszköz és az egyedi kulcs vásárlása.
Ez a szoftver visszafejti az összes titkosított fájlt.
Milyen garanciák vannak?
Elküldheti az egyik titkosított fájlt a számítógépéről, és mi ingyenesen visszafejtjük.
De csak 1 fájlt tudunk visszafejteni ingyen. A fájl nem tartalmazhat értékes információkat.
Beszerezheti és megnézheti a videó áttekintő visszafejtő eszközét:
hxxps://we.tl/t-lOjoPPuBzw
A privát kulcs és a visszafejtő szoftver ára 980 dollár.
50% kedvezmény elérhető, ha az első 72 órában kapcsolatba lép velünk, ez az ár 490 USD.
Kérjük, vegye figyelembe, hogy fizetés nélkül soha nem állítja vissza adatait.
Ha több mint 6 órán belül nem kap választ, ellenőrizze e-mailjeit a "Spam" vagy a "Levélszemét" mappában.A szoftver beszerzéséhez írjon e-mailünkre:
support@freshmail.topFoglaljon e-mail címet a kapcsolatfelvételhez:
datarestorehelp@airmail.ccSzemélyi azonosítód:
Hogyan kerülhet a Kituhoz hasonló Ransomware a rendszerébe?
Az olyan zsarolóvírusok, mint a Kitu, különféle módszerekkel beszivároghatnak a rendszerbe, kihasználva a sebezhetőségeket és kihasználva az emberi hibákat. Íme néhány gyakori mód, ahogyan a zsarolóvírusok bejuthatnak a rendszerébe:
- Adathalász e-mailek: Az egyik legelterjedtebb módszer az adathalász e-mailek. A támadók jogosnak tűnő e-maileket küldenek, gyakran jól ismert cégeket vagy magánszemélyeket utánozva, ráveszik a címzetteket, hogy rosszindulatú hivatkozásokra kattintsanak vagy fertőzött mellékleteket töltsenek le. A kattintás vagy letöltés után a zsarolóprogram hozzáfér a rendszerhez.
- Rosszindulatú webhelyek: A feltört vagy rosszindulatú webhelyek látogatása gyors letöltésekhez vezethet, ahol a zsarolóprogramok automatikusan letöltésre kerülnek és telepítésre kerülnek az Ön tudta vagy beleegyezése nélkül.
- Szoftver sebezhetőségei: A Ransomware kihasználhatja a szoftverek vagy operációs rendszerek sérülékenységeit. Ha a szoftver nem naprakész a legújabb biztonsági javításokkal, a támadók könnyebben bejuthatnak.
- Fertőzött szoftvertelepítők: A nem hivatalos forrásokból letöltött illegitim vagy feltört szoftvertelepítők zsarolóprogramokat tartalmazhatnak, amelyek a telepítési folyamat során végrehajtásra kerülnek.
- Cserélhető adathordozó: A zsarolóvírus fertőzött USB-meghajtókon vagy külső merevlemezeken keresztül terjedhet. Amikor ilyen adathordozót csatlakoztat a rendszeréhez, a zsarolóprogram átadhatja magát.
- Rosszindulatú reklámozás: Az online hirdetések felhasználhatók zsarolóvírusok terjesztésére. A rosszindulatú hirdetésekre való kattintás elindíthatja a ransomware letöltését és végrehajtását.
- Távoli asztali szolgáltatások: Ha a Remote Desktop Protocol (RDP) védelem nélkül marad, vagy rosszul van konfigurálva, a támadók brute force támadásokat vagy más módszereket alkalmazhatnak a hozzáféréshez és a zsarolóprogramok telepítéséhez a rendszeren.
- Exploit Kits: Ezek olyan eszközkészletek, amelyeket a kiberbûnözõk arra használnak, hogy kihasználják a szoftverek és a böngészõk ismert sebezhetõségeit, és zsarolóvírusokat juttatjanak el olyan rendszerekre, amelyekre még nem került sor.





