K1ng Ransomware si unisce alla famiglia dei cloni Dharma
Esiste una nuova variante di ransomware in natura, che utilizza il codice appartenente alla famiglia di cloni di ransomware Dharma.
La nuova versione si chiama K1ng ransomware. K1ng si comporta come previsto: crittografa i file sul dispositivo vittima, lasciando i file in una condizione inutilizzabile. La crittografia modifica i nomi e le estensioni dei file interessati, aggiungendovi l'ID della vittima, l'e-mail di contatto dell'operatore del ransomware e la stringa ".k1ng".
Questo trasformerà un file originariamente chiamato "document.txt" in un file chiamato "document.txt.id-[stringa alfanumerica].[king2022@tutanota.com].k1ng".
Il processo di crittografia interessa tutti i file multimediali, di archivio, di documenti e di database. I file non interessati sono generalmente essenziali per il sistema.
Il ransomware rilascia la richiesta di riscatto all'interno di un file denominato "info.txt" che viene posizionato sul desktop del sistema. La nota recita quanto segue:
tutti i tuoi dati ci sono stati bloccati
Vuoi tornare?
scrivi un'e-mail a king2022@tutanota.com o king2022@onionmail.com
Il ransomware fa anche apparire una finestra pop-up con il seguente testo:
I TUOI FILE SONO CRITTOGRAFATI
1024
Non preoccuparti, puoi restituire tutti i tuoi file!
Se vuoi ripristinarli scrivi alla mail: king2022@tutanota.com IL TUO ID -
Se non hai risposto via mail entro 12 ore, scrivici con un'altra mail:king2022@onionmail.com
ATTENZIONE!
Ti consigliamo di contattarci direttamente per evitare di pagare in eccesso gli agenti
Non rinominare i file crittografati.
Non tentare di decrittografare i tuoi dati utilizzando software di terze parti, potrebbe causare la perdita permanente dei dati.
La decrittazione dei tuoi file con l'aiuto di terze parti può causare un aumento del prezzo (aggiungono la loro tariffa alla nostra) o puoi diventare vittima di una truffa.