Kiqu Ransomware crittograferà i sistemi delle vittime
Nel corso dell'analisi dei campioni di malware, ci siamo imbattuti in una particolare variante di ransomware identificata come Kiqu. Questo ransomware funziona crittografando i file e modificandone i nomi, aggiungendo l'estensione ".kiqu". Inoltre, Kiqu genera un file di testo denominato "_readme.txt", che funge da richiesta di riscatto.
Per illustrare come Kiqu altera i nomi dei file, rinomina file come "1.jpg" in "1.jpg.kiqu", "2.png" in "2.png.kiqu" e così via. In particolare, Kiqu è associato alla famiglia di ransomware Djvu ed è spesso distribuito insieme ad altre minacce.
La nota di riscatto emessa dagli aggressori fornisce istruzioni cruciali e include due indirizzi e-mail (support@freshmail.top e datarestorehelp@airmail.cc). Le vittime sono urgentemente invitate a prendere contatto con i criminali informatici entro un periodo di 72 ore per evitare un'escalation del pagamento del riscatto. Inizialmente, gli strumenti di decrittazione sono richiesti a una tariffa di $ 490, ma se le vittime non rispondono entro il periodo specificato, l'importo del riscatto raddoppia, arrivando a $ 980.
La nota di riscatto sottolinea la necessità di ottenere il software di decrittazione e una chiave univoca dagli aggressori per ripristinare i file crittografati. Inoltre, viene offerta la possibilità di decrittografare gratuitamente un singolo file, con l'avvertenza che il file non deve contenere dati di importanza o valore significativi.
La nota di riscatto Kiqu segue il modello Djvu
Il testo completo della nota di riscatto Kiqu recita come segue:
ATTENZIONE!
Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più forte e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittazione e una chiave univoca per te.
Questo software decrittograferà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodifichiamo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittazione della panoramica del video:
hxxps://we.tl/t-lOjoPPuBzw
Il prezzo della chiave privata e del software di decrittazione è di $ 980.
Sconto del 50% disponibile se ci contatti per le prime 72 ore, il prezzo per te è di $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua e-mail se non ricevi risposta per più di 6 ore.Per ottenere questo software è necessario scrivere sulla nostra e-mail:
support@freshmail.topRiserva indirizzo e-mail per contattarci:
datarestorehelp@airmail.ccIl tuo ID personale:
In che modo ransomware come Kiqu può entrare nel tuo sistema?
Ransomware come Kiqu può farsi strada nel tuo sistema attraverso vari vettori di attacco. Comprendere questi punti di ingresso è fondamentale per implementare misure di sicurezza informatica efficaci per proteggere il tuo sistema. Ecco alcuni modi comuni in cui ransomware come Kiqu può infiltrarsi nel tuo sistema:
- E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. Gli aggressori inviano e-mail ingannevoli che sembrano legittime, contenenti allegati o collegamenti dannosi. Quando gli utenti aprono inconsapevolmente questi allegati o fanno clic sui collegamenti, il ransomware viene scaricato sul loro sistema.
- Siti Web dannosi: visitare siti Web compromessi o dannosi può portare a download drive-by, in cui il ransomware viene automaticamente scaricato ed eseguito sul sistema a tua insaputa.
- Malvertising: gli aggressori possono utilizzare pubblicità dannose (malvertising) su siti Web legittimi per fornire ransomware a utenti ignari. Facendo clic su questi annunci è possibile attivare il download e l'installazione del ransomware.
- Sfruttamento delle vulnerabilità del software: il ransomware può sfruttare le vulnerabilità della sicurezza nel sistema operativo, nel software o nelle applicazioni. È fondamentale mantenere il sistema e il software aggiornati con le patch più recenti per ridurre al minimo questi rischi.
- Sfruttamento del protocollo RDP (Remote Desktop Protocol): se i Servizi Desktop remoto sono abilitati senza adeguate misure di sicurezza, gli aggressori possono sfruttare le vulnerabilità RDP per ottenere l'accesso non autorizzato al sistema e distribuire ransomware.
- Collegamenti dannosi sui social media: i criminali informatici possono utilizzare piattaforme di social media per distribuire collegamenti a siti Web dannosi che ospitano ransomware. Gli utenti possono inconsapevolmente fare clic su questi collegamenti, avviando il processo di infezione.





