Krize Ransomware vil kryptere systemet ditt
Teamet vårt oppdaget en ny løsepengevare-stamme kjent som Krize mens de analyserte filprøver. Krize opererer ved å kryptere filer og legge til utvidelsen ".krize" til navnene deres. I tillegg endrer den skrivebordsbakgrunnen og lager en fil med tittelen "leia_me.txt", som inneholder en løsepengenotat.
For å illustrere hvordan Krize endrer filnavn under kryptering, gir den nytt navn til filer som "1.jpg" til "1.jpg.krize" og "2.png" til "2.png.krize," og så videre. Løseseddelen er skrevet på portugisisk og fungerer som en melding til ofrene om at filene og dataene deres er tatt og kryptert. Notatet understreker at dekryptering og datagjenoppretting ikke er mulig uten dekrypteringsnøkkelen som angriperne har.
For å kommunisere med nettkriminelle, blir ofre bedt om å ta kontakt via e-post (globalkrize@proton.me eller krize@onionmail.com) eller bruke den oppgitte Richochet chat-ID. Løsepengene gir også en advarsel om at manglende samarbeid innen 72 timer vil føre til dataødeleggelse.
Krize løsepengenotat Skrevet på portugisisk
Den fullstendige teksten til Krize løsepengenotat lyder som følger:
Todos os arquivos e dados do seu dispositivo foram roubados e criptografados por KRIZE!
Aviso: é impossível descriptografar e recuperar seus dados após terem sido sequestrados por nosso Ransomware.
En única forma de recuperar seus dados, é através da nossa chave de descriptografia.
For adquiri-la, entre em contato através de um dos canais abaixo:Ta kontakt via e-post: globalkrize@proton.me
ou
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe eller Richocet: hxxps://www.ricochetresh.net
Nosso ID: ricochet:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhrydEntre em contato conosco em até 72 horas para evitar a destruição completa de seus dados eo fim da sua privacidade.
Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Aviso: Tentar recuperar de forma autônoma eller deletar qualquer arquivo, acabará prejudicando eller processo descriptografia.
Aviso: Não cooperar conosco irá resultar em mais ataques direcionados a você, além da exposição de todos os seus arquivos particulares.
Aviso: O envolvimento de qualquer autoridade judicial resultará na exposição de todos os seus arquivos på internett.Gi beskjed til ID-en til å chatte: -
Assunto gerais: krize@onionmail.com
KRIZE E. GRUPPE
Você faz parte da trama, e não da tragédia do viver.
Hvordan kan ransomware som Krize infisere systemet ditt?
Ransomware som Krize kan infisere systemet ditt gjennom ulike metoder, vanligvis involverer sosiale ingeniørteknikker og sikkerhetssårbarheter. Her er noen vanlige måter løsepengevare kan infisere systemet ditt på:
- Phishing-e-poster: En av de mest utbredte metodene er gjennom phishing-e-poster. Nettkriminelle sender villedende e-poster med ondsinnede vedlegg eller lenker som, når de klikkes, laster ned og kjører løsepengevaren på systemet ditt.
- Ondsinnede lenker: Ransomware kan også distribueres gjennom ondsinnede lenker på nettsteder, sosiale medieplattformer eller direktemeldingstjenester. Å klikke på disse koblingene kan føre til nedlasting og kjøring av løsepengevaren.
- Utnyttelsessett: Nettkriminelle bruker utnyttelsessett, som er verktøy som retter seg mot kjente sårbarheter i programvare eller operativsystemer. Hvis systemet ditt ikke er oppdatert med sikkerhetsoppdateringer, kan løsepengevaren utnytte disse sårbarhetene for å få tilgang og infisere systemet ditt.
- Malvertising: Angripere kan bruke malvertising, som innebærer å plassere ondsinnede annonser på legitime nettsteder. Hvis du klikker på en slik annonse, kan den omdirigere deg til et nettsted som laster ned løsepengevaren til datamaskinen din.
- Falsk programvare eller oppdateringer: Nettkriminelle kan lage falsk programvare eller oppdateringer som hevder å forbedre sikkerheten eller tilby noen nyttige funksjoner. Men når brukere laster ned og installerer disse falske programmene, installerer de løsepengeprogramvare utilsiktet.
- Infiserte USB-stasjoner: Ransomware kan spre seg gjennom infiserte USB-stasjoner eller andre flyttbare medier hvis du kobler dem til systemet uten riktige sikkerhetstiltak.
- Remote Desktop Protocol (RDP)-angrep: Hvis RDP er aktivert uten tilstrekkelige sikkerhetstiltak, kan angripere bruke brute force-angrep for å få tilgang til systemet ditt og distribuere løsepengevaren.
- Vannhullsangrep: I denne metoden kompromitterer angripere et legitimt nettsted som ofte besøkes av målgruppen. Når brukere besøker nettstedet, laster de ubevisst ned løsepengevaren.





