Kiqu Ransomware crittograferà i sistemi delle vittime

danger malware ransomware

Nel corso dell'analisi dei campioni di malware, ci siamo imbattuti in una particolare variante di ransomware identificata come Kiqu. Questo ransomware funziona crittografando i file e modificandone i nomi, aggiungendo l'estensione ".kiqu". Inoltre, Kiqu genera un file di testo denominato "_readme.txt", che funge da richiesta di riscatto.

Per illustrare come Kiqu altera i nomi dei file, rinomina file come "1.jpg" in "1.jpg.kiqu", "2.png" in "2.png.kiqu" e così via. In particolare, Kiqu è associato alla famiglia di ransomware Djvu ed è spesso distribuito insieme ad altre minacce.

La nota di riscatto emessa dagli aggressori fornisce istruzioni cruciali e include due indirizzi e-mail (support@freshmail.top e datarestorehelp@airmail.cc). Le vittime sono urgentemente invitate a prendere contatto con i criminali informatici entro un periodo di 72 ore per evitare un'escalation del pagamento del riscatto. Inizialmente, gli strumenti di decrittazione sono richiesti a una tariffa di $ 490, ma se le vittime non rispondono entro il periodo specificato, l'importo del riscatto raddoppia, arrivando a $ 980.

La nota di riscatto sottolinea la necessità di ottenere il software di decrittazione e una chiave univoca dagli aggressori per ripristinare i file crittografati. Inoltre, viene offerta la possibilità di decrittografare gratuitamente un singolo file, con l'avvertenza che il file non deve contenere dati di importanza o valore significativi.

La nota di riscatto Kiqu segue il modello Djvu

Il testo completo della nota di riscatto Kiqu recita come segue:

ATTENZIONE!

Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più forte e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittazione e una chiave univoca per te.
Questo software decrittograferà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodifichiamo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittazione della panoramica del video:
hxxps://we.tl/t-lOjoPPuBzw
Il prezzo della chiave privata e del software di decrittazione è di $ 980.
Sconto del 50% disponibile se ci contatti per le prime 72 ore, il prezzo per te è di $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua e-mail se non ricevi risposta per più di 6 ore.

Per ottenere questo software è necessario scrivere sulla nostra e-mail:
support@freshmail.top

Riserva indirizzo e-mail per contattarci:
datarestorehelp@airmail.cc

Il tuo ID personale:

In che modo ransomware come Kiqu può entrare nel tuo sistema?

Ransomware come Kiqu può farsi strada nel tuo sistema attraverso vari vettori di attacco. Comprendere questi punti di ingresso è fondamentale per implementare misure di sicurezza informatica efficaci per proteggere il tuo sistema. Ecco alcuni modi comuni in cui ransomware come Kiqu può infiltrarsi nel tuo sistema:

  • E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. Gli aggressori inviano e-mail ingannevoli che sembrano legittime, contenenti allegati o collegamenti dannosi. Quando gli utenti aprono inconsapevolmente questi allegati o fanno clic sui collegamenti, il ransomware viene scaricato sul loro sistema.
  • Siti Web dannosi: visitare siti Web compromessi o dannosi può portare a download drive-by, in cui il ransomware viene automaticamente scaricato ed eseguito sul sistema a tua insaputa.
  • Malvertising: gli aggressori possono utilizzare pubblicità dannose (malvertising) su siti Web legittimi per fornire ransomware a utenti ignari. Facendo clic su questi annunci è possibile attivare il download e l'installazione del ransomware.
  • Sfruttamento delle vulnerabilità del software: il ransomware può sfruttare le vulnerabilità della sicurezza nel sistema operativo, nel software o nelle applicazioni. È fondamentale mantenere il sistema e il software aggiornati con le patch più recenti per ridurre al minimo questi rischi.
  • Sfruttamento del protocollo RDP (Remote Desktop Protocol): se i Servizi Desktop remoto sono abilitati senza adeguate misure di sicurezza, gli aggressori possono sfruttare le vulnerabilità RDP per ottenere l'accesso non autorizzato al sistema e distribuire ransomware.
  • Collegamenti dannosi sui social media: i criminali informatici possono utilizzare piattaforme di social media per distribuire collegamenti a siti Web dannosi che ospitano ransomware. Gli utenti possono inconsapevolmente fare clic su questi collegamenti, avviando il processo di infezione.

July 21, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.