Krize ランサムウェアはシステムを暗号化します
私たちのチームは、ファイルサンプルを分析中に、Krize として知られる新しいランサムウェア株を発見しました。 Krize は、ファイルを暗号化し、ファイル名に「.krize」拡張子を追加することで動作します。さらに、デスクトップの壁紙を変更し、身代金メモを含む「leia_me.txt」というタイトルのファイルを作成します。
Krize が暗号化中にファイル名を変更する方法を説明すると、「1.jpg」から「1.jpg.krize」、「2.png」から「2.png.krize」などのファイル名が変更されます。身代金メモはポルトガル語で作成されており、ファイルとデータが盗まれて暗号化されたことを被害者に通知する役割を果たします。このメモでは、攻撃者が保有する復号キーがなければ、復号とデータ回復は不可能であると強調しています。
サイバー犯罪者と連携するには、被害者は電子メール (globalkrize@proton.me または krize@onionmail.com) で連絡するか、提供されたリチョシェ チャット ID を使用するよう指示されます。身代金メモには、72 時間以内に協力しない場合はデータの破壊につながるという警告も出されています。
ポルトガル語で書かれたクライゼ身代金メモ
Krizeの身代金メモの全文は次のとおりです。
KRIZE の重要な情報とクリプトグラフを表示します!
Aviso: ランサムウェアの不可能な記述と回復方法を確認します。
回復のための治療法、説明書を作成するための機能。
必要に応じて、今後のアクセス方法を確認してください:電子メールで連絡: globalkrize@proton.me
あなた
ファレ コノスコとテンポ リアル ペロ リショシェ チャット:
バイセ・オ・リチョセット: hxxps://www.ricochetrefresh.net
ノッソID: ricochet:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhryd72 時間以内に安全なプライバシーを保護してください。
取り返しのつかない事態を避けるために、この問題を解決してください。
Aviso: 自律的な形式の回復と、情報の削除、偏見、記述のプロセスの確認。
アヴィソ: 議論の結果を導き出し、詳細な情報を説明します。
Aviso: インターネット上の情報を公開し、司法の結果を自動で公開します。チャットの際に ID を通知してください: -
アスントジェライス: krize@onionmail.com
クライズE.グループ
悲劇的な出来事が起こり、悲劇的な出来事が起こります。
Krize のようなランサムウェアはどのようにしてシステムに感染するのでしょうか?
Krize のようなランサムウェアは、さまざまな方法でシステムに感染する可能性があり、通常はソーシャル エンジニアリング技術やセキュリティの脆弱性が関係します。ランサムウェアがシステムに感染する一般的な方法は次のとおりです。
- フィッシングメール: 最も一般的な手法の 1 つは、フィッシングメールによるものです。サイバー犯罪者は、悪意のある添付ファイルやリンクを含む詐欺メールを送信し、クリックされるとランサムウェアをダウンロードしてシステムに実行します。
- 悪意のあるリンク: ランサムウェアは、Web サイト、ソーシャル メディア プラットフォーム、またはインスタント メッセージング サービス上の悪意のあるリンクを通じて配布されることもあります。これらのリンクをクリックすると、ランサムウェアがダウンロードされて実行される可能性があります。
- エクスプロイト キット: サイバー犯罪者は、ソフトウェアやオペレーティング システムの既知の脆弱性を標的とするツールであるエクスプロイト キットを使用します。システムが最新のセキュリティ パッチを適用していない場合、ランサムウェアがこれらの脆弱性を悪用してアクセスし、システムに感染する可能性があります。
- マルバタイジング: 攻撃者は、正規の Web サイトに悪意のある広告を掲載するマルバタイジングを使用する可能性があります。このような広告をクリックすると、コンピュータにランサムウェアをダウンロードする Web サイトにリダイレクトされる可能性があります。
- 偽のソフトウェアまたはアップデート: サイバー犯罪者は、セキュリティを向上させたり、便利な機能を提供したりする偽のソフトウェアまたはアップデートを作成する場合があります。ただし、ユーザーがこれらの偽のプログラムをダウンロードしてインストールすると、誤ってランサムウェアがインストールされてしまいます。
- 感染した USB ドライブ: 適切なセキュリティ対策なしでシステムに接続すると、感染した USB ドライブやその他のリムーバブル メディアを介してランサムウェアが拡散する可能性があります。
- リモート デスクトップ プロトコル (RDP) 攻撃: 適切なセキュリティ対策なしで RDP が有効になっている場合、攻撃者はブルート フォース攻撃を使用してシステムにアクセスし、ランサムウェアを展開する可能性があります。
- 水飲み場攻撃: この手法では、攻撃者は、対象ユーザーが頻繁にアクセスする正規の Web サイトを侵害します。ユーザーがサイトにアクセスすると、無意識のうちにランサムウェアをダウンロードします。





