K1ng Ransomware wordt lid van de Dharma Clone-familie
Er is een nieuwe ransomware-variant in het wild, die code gebruikt die behoort tot de Dharma ransomware-kloonfamilie.
De nieuwe versie heet de K1ng ransomware. K1ng gedraagt zich zoals verwacht - het versleutelt bestanden op het apparaat van het slachtoffer, waardoor de bestanden onbruikbaar blijven. Versleuteling verandert de namen en extensies van de getroffen bestanden, waarbij de ID van het slachtoffer, het e-mailadres van de ransomware-operator en de tekenreeks ".k1ng" worden toegevoegd.
Dit transformeert een bestand dat oorspronkelijk "document.txt" heette in een bestand met de naam "document.txt.id-[alfanumerieke string].[king2022@tutanota.com].k1ng".
Het coderingsproces is van invloed op alle media-, archief-, document- en databasebestanden. Niet-aangetaste bestanden zijn meestal essentieel voor het systeem.
De ransomware laat zijn losgeldbriefje vallen in een bestand met de naam "info.txt" dat op het bureaublad van het systeem wordt geplaatst. De notitie luidt als volgt:
al uw gegevens zijn bij ons vergrendeld
Wil je terugkeren?
schrijf e-mail king2022@tutanota.com of king2022@onionmail.com
De ransomware veroorzaakt ook een pop-upvenster met de volgende tekst:
UW BESTANDEN ZIJN VERSLEUTELD
1024
Maak je geen zorgen, je kunt al je bestanden teruggeven!
Als je ze wilt herstellen, schrijf dan naar de mail: king2022@tutanota.com UW ID -
Als je niet binnen 12 uur per post hebt geantwoord, schrijf ons dan via een andere mail: king2022@onionmail.com
AANDACHT!
We raden u aan rechtstreeks contact met ons op te nemen om te voorkomen dat agenten te veel betalen
Hernoem geen versleutelde bestanden.
Probeer uw gegevens niet te decoderen met software van derden, dit kan permanent gegevensverlies veroorzaken.
Het decoderen van uw bestanden met de hulp van derden kan leiden tot een hogere prijs (ze voegen hun vergoeding toe aan onze kosten) of u kunt het slachtoffer worden van oplichterij.