Kaaa Ransomware vergrendelt slachtoffersystemen

ransomware

Na analyse van malwaremonsters ontdekten we dat Kaaa deel uitmaakt van de Djvu-ransomwarefamilie. Kaaa codeert bestanden en wijzigt hun bestandsnamen door de extensie ".kaaa" toe te voegen. Het verandert bijvoorbeeld "1.jpg" in "1.jpg.kaaa", "2.png" in "2.png.kaaa", enzovoort.

Bovendien maakt Kaaa een losgeldbrief aan in de vorm van een tekstbestand met de naam "_README.txt". Het is vermeldenswaard dat daders die de Djvu-ransomware gebruiken vaak malware voor het stelen van gegevens gebruiken, zoals Vidar of RedLine, om informatie te extraheren voordat ze bestanden coderen.
Deze losgeldbrief dient als kennisgeving aan het slachtoffer en legt de versleuteling van al zijn bestanden uit, variërend van persoonlijke foto's tot vitale databases en documenten. De enige manier om deze gecodeerde bestanden te herstellen is door een decoderingstool te verkrijgen samen met de bijbehorende unieke sleutel.

Als demonstratie biedt de notitie aan om één enkel bestand gratis te decoderen om het decoderingsproces te demonstreren. Deze gratis decodering is echter beperkt tot één bestand en mag geen belangrijke informatie bevatten.

De notitie schetst de prijzen voor het aanschaffen van de decoderingsoplossing. Aanvankelijk vastgesteld op $ 1999, is er een korting van 50% beschikbaar als het slachtoffer binnen 72 uur contact met hen opneemt, waardoor de prijs wordt verlaagd tot $ 999. Het benadrukt dat gegevensherstel afhankelijk is van betaling.

Om door te gaan met het verkrijgen van de decoderingstools, wordt het slachtoffer geïnstrueerd contact op te nemen via het opgegeven e-mailadres: support@freshingmail.top. Bovendien wordt er een alternatief e-mailadres voor communicatie verstrekt: datarestorehelpyou@airmail.cc.

Kaaa losgeldbriefje eist betaling van $ 999

De volledige tekst van het Kaaa-losgeldbriefje luidt als volgt:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $1999.
Discount 50% available if you contact us first 72 hours, that's price for you is $999.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

Hoe kunt u uw waardevolle gegevens beschermen tegen ransomware?

Het beschermen van uw waardevolle gegevens tegen ransomware vereist een combinatie van preventieve maatregelen en proactieve strategieën. Hier zijn enkele effectieve manieren om uw gegevens te beschermen:

Houd software bijgewerkt: Zorg ervoor dat uw besturingssysteem, softwareapplicaties en antivirusprogramma's up-to-date zijn met de nieuwste beveiligingspatches. Het regelmatig toepassen van updates helpt bekende kwetsbaarheden te verhelpen waar ransomware misbruik van kan maken.

Gebruik betrouwbare antivirussoftware: Installeer betrouwbare antivirus- of antimalwaresoftware en houd deze up-to-date. Deze programma's kunnen ransomware detecteren en blokkeren voordat uw bestanden kunnen worden gecodeerd.

Wees voorzichtig met e-mailbijlagen en links: Wees op uw hoede voor ongevraagde e-mails, vooral die met bijlagen of links van onbekende afzenders. Vermijd het downloaden van bijlagen of het klikken op links, tenzij u de legitimiteit van de afzender kunt verifiëren.

Schakel pop-upblokkers in: Schakel pop-upblokkers in uw webbrowser in om te voorkomen dat kwaadaardige advertenties of pop-ups u omleiden naar met ransomware geïnfecteerde websites.

Maak regelmatig een back-up van uw gegevens: Maak regelmatig een back-up van uw belangrijke bestanden op een externe harde schijf, een cloudopslagservice of een NAS-apparaat (Network Attached Storage). Zorg ervoor dat uw back-ups veilig worden opgeslagen en niet rechtstreeks toegankelijk zijn vanaf uw computer, om te voorkomen dat ransomware ze versleutelt.

Implementeer toegang met minimale bevoegdheden: Beperk gebruikersrechten tot alleen wat nodig is voor de taakfunctie van elke gebruiker. Dit helpt de impact van ransomware te minimaliseren als het account van een gebruiker wordt gecompromitteerd.

Gebruik e-mailfiltering: gebruik e-mailfilteroplossingen die phishing-e-mails en kwaadaardige bijlagen kunnen detecteren en blokkeren voordat ze de inbox van gebruikers bereiken.

April 5, 2024
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.