Kitu Ransomware crittograferà i tuoi dati

Durante la nostra analisi approfondita dei campioni di malware, abbiamo rilevato un nuovo ceppo di ransomware chiamato Kitu. Questo particolare software dannoso utilizza una sofisticata tecnica di crittografia dei file per bloccare l'accesso degli utenti ai propri file, aggiungendo di fatto l'estensione ".kitu" ai nomi dei file originali. Inoltre, i creatori di ransomware lasciano un messaggio chiaro alle loro vittime creando una nota di riscatto chiamata "_readme.txt".

Il ransomware Kitu fa parte della famigerata famiglia di ransomware Djvu, che condivide connessioni con altri famigerati ladri di informazioni come RedLine e Vidar. Per illustrare come funziona Kitu, altera nomi di file come "1.jpg" in "1.jpg.kitu" e "2.png" in "2.png.kitu" e così via.

Dopo aver esaminato il contenuto della richiesta di riscatto, diventa evidente che il suo scopo principale è fornire istruzioni su come comunicare con gli aggressori e procedere con un pagamento parziale per riottenere l'accesso ai file crittografati. Il file "_readme.txt" include due indirizzi e-mail, vale a dire support@freshmail.top e datarestorehelp@airmail.cc, insieme a due importi di riscatto specificati: $ 980 e $ 490.

Inoltre, la nota di riscatto sottolinea che le vittime hanno una finestra limitata di 72 ore per contattare gli aggressori se desiderano ricevere strumenti di decrittazione (software e chiave) a una tariffa scontata. Come ulteriore allettamento, la nota menziona che le vittime possono scegliere un file da decrittografare gratuitamente prima di decidere se procedere con il pagamento del riscatto.

La nota di riscatto di Kitu chiede $ 980 dopo tre giorni

Il testo completo della richiesta di riscatto di Kitu recita quanto segue:

ATTENZIONE!

Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più forte e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittazione e una chiave univoca per te.
Questo software decrittograferà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodifichiamo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittazione della panoramica del video:
hxxps://we.tl/t-lOjoPPuBzw
Il prezzo della chiave privata e del software di decrittazione è di $ 980.
Sconto del 50% disponibile se ci contatti per le prime 72 ore, il prezzo per te è di $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua e-mail se non ricevi risposta per più di 6 ore.

Per ottenere questo software è necessario scrivere sulla nostra e-mail:
support@freshmail.top

Riserva indirizzo e-mail per contattarci:
datarestorehelp@airmail.cc

Il tuo ID personale:

In che modo ransomware come Kitu può entrare nel tuo sistema?

Ransomware come Kitu può infiltrarsi nel tuo sistema attraverso vari metodi, sfruttando le vulnerabilità e sfruttando gli errori umani. Ecco alcuni modi comuni in cui il ransomware può entrare nel tuo sistema:

  • E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. Gli aggressori inviano e-mail che sembrano legittime, spesso imitando aziende o individui noti, invitando i destinatari a fare clic su collegamenti dannosi o scaricare allegati infetti. Una volta cliccato o scaricato, il ransomware ottiene l'accesso al sistema.
  • Siti Web dannosi: visitare siti Web compromessi o dannosi può portare a download drive-by, in cui il ransomware viene scaricato e installato automaticamente sul tuo sistema a tua insaputa o consenso.
  • Vulnerabilità del software: il ransomware può sfruttare le vulnerabilità del software o dei sistemi operativi. Se il tuo software non è aggiornato con le ultime patch di sicurezza, diventa più facile per gli aggressori ottenere l'accesso.
  • Programmi di installazione software infetti: programmi di installazione software illegali o crackati scaricati da fonti non ufficiali possono contenere payload ransomware, che vengono eseguiti durante il processo di installazione.
  • Supporti rimovibili: il ransomware può diffondersi attraverso unità USB infette o dischi rigidi esterni. Quando colleghi tali supporti al tuo sistema, il ransomware potrebbe trasferirsi da solo.
  • Malvertising: gli annunci pubblicitari online possono essere utilizzati per distribuire ransomware. Fare clic su annunci dannosi può attivare il download e l'esecuzione del ransomware.
  • Servizi Desktop remoto: se il protocollo RDP (Remote Desktop Protocol) non è protetto o è mal configurato, gli aggressori possono utilizzare attacchi di forza bruta o altri metodi per ottenere l'accesso e distribuire ransomware sul sistema.
  • Kit di exploit: si tratta di toolkit che i criminali informatici utilizzano per sfruttare le vulnerabilità note di software e browser, fornendo ransomware a sistemi che non sono stati patchati.

July 24, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.