DARKKUR Ransomware versleutelt slachtoffersystemen
DARKKUR vertegenwoordigt een vorm van ransomware die werkt door gegevens te coderen en vervolgens losgeld te eisen in ruil voor het decoderingsproces. Dit specifieke type malware verandert de bestandsnamen van versleutelde bestanden door er een unieke ID aan toe te voegen die specifiek is voor het slachtoffer, het e-mailadres van de cybercriminelen en een extensie.
De gebruikte extensie varieert afhankelijk van de variant van de ransomware en kan extensies bevatten zoals ".timecrystal1", ".DARKKUR1" en ".DarkCrypt." Tijdens het testen op onze machine transformeerde de variant met de extensie ".timecrystal1" bijvoorbeeld een bestand met de naam "1.jpg" in "1.jpg.[AE3419DE[TimeCrystal@zohomail.eu].timecrystal1".
Na het voltooien van de coderingsprocedure, genereert en toont DARKKUR losgeldnota's in twee formaten: een pop-upvenster met de naam "info.hta" en een tekstbestand met de naam "ReadMe.txt." Deze losgeldbriefjes brengen dezelfde informatie over, maar gebruiken verschillende bewoordingen. Ze informeren de slachtoffers dat hun bestanden zijn versleuteld en dat de enige manier om weer toegang te krijgen tot de vergrendelde gegevens is door de benodigde decoderingssleutels/tools van de aanvallers te kopen.
De hoogte van het losgeld wordt in geen van beide berichten gespecificeerd, maar beide benadrukken dat het moet worden betaald met de Bitcoin-cryptocurrency. Voordat de betaling wordt uitgevoerd, hebben slachtoffers de mogelijkheid om het decoderingsproces te testen door twee gecodeerde bestanden naar de cybercriminelen te sturen, waarbij aan bepaalde specificaties wordt voldaan.
Bovendien waarschuwt het losgeld tegen het wijzigen van de getroffen bestanden of het gebruik van decoderingstools van derden, aangezien dergelijke acties kunnen leiden tot permanent gegevensverlies.
DARKKUR Ransom Note belooft decodering van twee bestanden
De volledige tekst van de losgeldbrief van DARKKUR luidt als volgt:
Al uw bestanden zijn versleuteld door DARKKUR!
vanwege een beveiligingsprobleem met uw pc. Als u ze wilt herstellen, schrijf ons dan naar het e-mailadres TimeCrystal@skiff.com
Schrijf deze ID in de titel van uw bericht:-
Als u binnen 24 uur geen antwoord krijgt, schrijf ons dan naar dit e-mailadres:TimeCrystal@zohomail.eu
U moet betalen voor decodering in Bitcoins. De prijs is afhankelijk van hoe snel u ons schrijft. Na betaling sturen we je de tool die al je bestanden zal ontsleutelen.Gratis decodering als garantie
Voordat u betaalt, kunt u ons maximaal 2 bestanden sturen voor gratis decodering. De totale grootte van bestanden moet kleiner zijn dan 4Mb (niet-gearchiveerd) en bestanden mogen geen waardevolle informatie bevatten. (databases, back-ups, grote Excel-sheets, enz.)Hoe Bitcoins te verkrijgen
De gemakkelijkste manier om bitcoins te kopen is de LocalBitcoins-site. U moet zich registreren, op 'Bitcoins kopen' klikken en de verkoper selecteren op betaalmethode en prijs.
hxxps://localbitcoins.com/buy_bitcoins
Ook kunt u hier andere plaatsen vinden om Bitcoins en beginnersgids te kopen:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/Aandacht!
Hernoem versleutelde bestanden niet.
Probeer uw gegevens niet te decoderen met behulp van software van derden, dit kan permanent gegevensverlies veroorzaken.
Het decoderen van uw bestanden met de hulp van derden kan leiden tot een hogere prijs (ze voegen hun vergoeding toe aan de onze) of u kunt het slachtoffer worden van oplichterij.
Hoe worden ransomware-payloads zoals DARKKUR gewoonlijk verspreid?
Ransomware-payloads zoals DARKKUR worden doorgaans via verschillende methoden verspreid, waarbij cybercriminelen tactieken gebruiken om hun bereik te maximaliseren en een groot aantal systemen te infecteren. Enkele veelgebruikte distributiemethoden zijn:
- Phishing-e-mails: Cybercriminelen sturen vaak phishing-e-mails vermomd als legitieme berichten van gerenommeerde organisaties of individuen. Deze e-mails kunnen schadelijke bijlagen bevatten, zoals geïnfecteerde documenten of uitvoerbare bestanden, of ze kunnen schadelijke koppelingen bevatten die leiden tot het downloaden van de ransomware-payload.
- Schadelijke downloads: Ransomware kan worden verspreid via kwaadaardige downloads van gecompromitteerde of kwaadaardige websites. Dit kunnen valse software-updates, gekraakte software, illegale inhoud of downloads van onbetrouwbare bronnen zijn.
- Exploitkits: Cybercriminelen profiteren van softwarekwetsbaarheden in populaire applicaties, zoals webbrowsers, om ransomware-payloads te leveren. Ze gebruiken exploitkits, geautomatiseerde tools die deze kwetsbaarheden identificeren en exploiteren, waardoor de malware zonder hun medeweten kan worden gedownload en uitgevoerd op het systeem van het slachtoffer.
- Remote Desktop Protocol (RDP)-aanvallen: Ransomware-aanvallers kunnen zich richten op systemen met zwakke of slecht geconfigureerde Remote Desktop Protocol (RDP)-verbindingen. Door ongeoorloofde toegang tot het systeem te krijgen, kunnen ze de ransomware-payload handmatig installeren en uitvoeren.
- Malvertising: Cybercriminelen gebruiken kwaadaardige advertenties (malvertising) om ransomware te verspreiden. Ze injecteren kwaadaardige code in legitieme online advertenties, die, wanneer erop wordt geklikt, de gebruiker omleiden naar een website waarop de ransomware-payload wordt gehost.
- Drive-by-downloads: bij deze methode wordt ransomware geleverd via gecompromitteerde websites. Wanneer een gebruiker een geïnfecteerde website bezoekt, wordt de payload van de ransomware automatisch gedownload en uitgevoerd op zijn systeem zonder zijn tussenkomst of medeweten.
Het is belangrijk op te merken dat dit slechts enkele van de gebruikelijke methoden zijn die worden gebruikt voor de distributie van ransomware. Aanvallers ontwikkelen voortdurend hun technieken en verkennen nieuwe wegen om ransomware te verspreiden en hun kansen op het infecteren van kwetsbare systemen te maximaliseren. Daarom is het van cruciaal belang om voorzichtig te zijn, up-to-date beveiligingssoftware te onderhouden en goede cyberbeveiligingshygiëne toe te passen om het risico om het slachtoffer te worden van ransomware-aanvallen te minimaliseren.





