KiRa Ransomware terrà i tuoi file in ostaggio
KiRa è il nome di un ransomware insidioso recentemente scoperto dal nostro team durante un'analisi di campioni di malware.
Questo software dannoso funziona crittografando i dati sensibili, impiegando una tattica intelligente di aggiungere un'estensione casuale di quattro caratteri ai nomi dei file e modificando lo sfondo del desktop. Per rendere chiare le loro intenzioni, i criminali informatici dietro KiRa rilasciano una richiesta di riscatto convincente ("leggilo!!.txt") nel sistema interessato.
L'approccio di KiRa alla ridenominazione dei file è semplice: il ransomware aggiunge quattro caratteri casuali come nuova estensione: un file inizialmente denominato "1.jpg" verrebbe trasformato in "1.jpg.szem", mentre "2.png" si trasforma in "2. png.mo3y" e così via.
Le richieste di riscatto delineate nella nota di riscatto sono semplici: l'hacker dietro il ransomware KirA chiede $ 2000 e fornisce dettagli di contatto specifici, vale a dire l'indirizzo e-mail "b_@mail2tor.com" e un account Instagram "@DD00", attraverso il quale attendono comunicazione per le modalità di pagamento.
La nota di riscatto di KiRa chiede $ 2000
Il testo completo della richiesta di riscatto di KiRa recita quanto segue:
Vengo da un ricercato internazionale, puoi chiamarmi: KiRa
Sono un hacker sotto copertura
Il mio nome è: GreatKiRa
Userò il tuo computer come garanzia per la riscossione
voglio solo:2000$ LoL
Indirizzo di pagamento: b_@mail2tor.com
recapiti : b_@mail2tor.com
IG: @DD00
Hehh .. penso che tu sia nei guai $:
sO Contattami dopo il pagamento e lo sbloccherò per te
Se non paghi, il tuo computer e i tuoi file verranno automaticamente distrutti,
In che modo ransomware come KiRa può entrare nel tuo sistema?
Ransomware come KiRa può infiltrarsi in un sistema con vari mezzi, spesso sfruttando le vulnerabilità e il comportamento umano. Ecco alcuni modi comuni in cui il ransomware può entrare nel tuo sistema:
- E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. I criminali informatici inviano e-mail ingannevoli che sembrano legittime, contenenti allegati o collegamenti dannosi. Quando gli utenti aprono questi allegati o fanno clic sui collegamenti, il ransomware viene scaricato e attivato sul proprio sistema.
- Siti Web dannosi: anche visitare siti Web compromessi o dannosi può esporre gli utenti al ransomware. Questi siti possono ospitare kit di exploit che sfruttano le falle di sicurezza nei browser o nei plug-in per distribuire il payload del ransomware.
- Sfruttamento delle vulnerabilità del software: i creatori di ransomware cercano vulnerabilità nei sistemi operativi, nel software o nelle applicazioni. Una volta identificato un punto debole, lo utilizzano per ottenere l'accesso non autorizzato al sistema e distribuire il ransomware.
- Malvertising: la pubblicità dannosa, o malvertising, coinvolge i criminali informatici che inseriscono annunci dannosi su siti Web legittimi. Quando gli utenti fanno clic su questi annunci, vengono reindirizzati a siti Web che ospitano ransomware.
- Programmi di installazione software infetti: alcuni aggressori mascherano il ransomware all'interno di programmi di installazione o aggiornamenti software apparentemente innocui. Quando gli utenti scaricano ed eseguono questi file infetti, viene distribuito il ransomware.