Danger Siker Ransomware utilizza la richiesta di riscatto in turco

ransomware

Danger Siker è un tipo di ransomware identificato durante l'analisi di nuovi campioni di malware. Dopo l'esecuzione su un computer, Danger Siker crittografa i file, altera lo sfondo del desktop e genera una richiesta di riscatto denominata "mesajin_var_amcik.txt".

Questo ransomware aggiunge l'estensione ".DangerSiker" ai nomi dei file. Ad esempio, cambia "1.jpg" in "1.jpg.DangerSiker", "2.png" in "2.png.DangerSiker" e così via.

La richiesta di riscatto, redatta in turco, sconsiglia alla vittima di tentare il recupero indipendente dei file, suggerendo che tali sforzi potrebbero aggravare la situazione. La nota insiste invece sul fatto che l'unico metodo per recuperare i file è pagare 0,5 XMR (criptovaluta Monero). Una volta effettuato il pagamento, la vittima è invitata a inviare una email a mesaezzoris@gmail.com.

Nota di riscatto di Danger Siker scritta in turco

Il testo completo della richiesta di riscatto di Danger Siker recita come segue:

Bilgisayarınız Ezzoris, Kenshi ve Wuxie tarafından kilitlenmiştir

Dosyalarını sakın kurtarmayı deneme daha kötü hale getirirsin! Dosyalarını geri almanın tek yolu 0.5 XMR ödemek

Ödemeyi yaptıktan sonra e mail ile bize ulaşın:
mesaezzoris@gmail.com

XMR adres 1: 848qKv2btYAfZq17CqMQFeuB3NTzJ2X28tf RmWaPyPQgvoHV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV3sPJLCSSPg1FF

XMR adres 2: 48nSNyXYBhrJHZVEBeQQMybr7xEf8ZFTHHA nhpJUiyJmDfCZERbmSmv7JFDGDf9WQXD5SE1G5jw8YXPfs7G2RxKZRycNFfJ

Come possono i ransomware come Danger Siker entrare nel tuo sistema?

Il ransomware, incluse minacce come Danger Siker, può infiltrarsi nel tuo sistema attraverso vari metodi. Ecco alcuni modi comuni in cui il ransomware ottiene l'accesso ai sistemi:

  • E-mail di phishing: i criminali informatici spesso utilizzano e-mail di phishing per distribuire ransomware. Queste e-mail possono contenere allegati o collegamenti dannosi che, se cliccati, eseguono il ransomware sul sistema della vittima. L'e-mail può apparire legittima, spesso spacciandosi per un'entità attendibile e spingendo il destinatario ad aprire il file allegato o a fare clic su un collegamento.
  • Siti Web dannosi: visitare siti Web compromessi o dannosi può esporre il sistema al ransomware. Alcuni siti Web potrebbero sfruttare le vulnerabilità del browser o dei plug-in per diffondere malware, incluso il ransomware.
  • Malvertising: i criminali informatici utilizzano pubblicità dannosa, nota come malvertising, per diffondere ransomware. Annunci dannosi possono essere visualizzati su siti Web legittimi e fare clic su questi annunci può portare al download e all'esecuzione di ransomware sul dispositivo dell'utente.
  • Sfruttare le vulnerabilità del software: il ransomware può sfruttare le vulnerabilità del sistema operativo o delle applicazioni software. È fondamentale mantenere il sistema operativo e tutto il software aggiornati con le ultime patch di sicurezza per ridurre al minimo il rischio di sfruttamento.
  • Download drive-by: il ransomware può essere distribuito tramite download drive-by, in cui il malware viene scaricato e installato sul dispositivo di un utente a sua insaputa o senza il suo consenso. Ciò può verificarsi quando un utente visita un sito Web compromesso o dannoso.

November 21, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.