Kitu Ransomware versleutelt uw gegevens
Tijdens onze grondige analyse van malwarevoorbeelden kwamen we een nieuwe soort ransomware tegen, genaamd Kitu. Deze specifieke kwaadaardige software maakt gebruik van een geavanceerde techniek voor het versleutelen van bestanden om gebruikers de toegang tot hun bestanden te ontzeggen, waarbij de extensie ".kitu" effectief aan de oorspronkelijke bestandsnamen wordt toegevoegd. Bovendien laten de makers van de ransomware een duidelijk bericht achter voor hun slachtoffers door een losgeldbrief te maken met de naam "_readme.txt".
Kitu-ransomware maakt deel uit van de beruchte Djvu-ransomwarefamilie en deelt verbindingen met andere beruchte informatiedieven zoals RedLine en Vidar. Om te illustreren hoe Kitu werkt, verandert het bestandsnamen zoals "1.jpg" in "1.jpg.kitu" en "2.png" in "2.png.kitu", enzovoort.
Bij bestudering van de inhoud van de losgeldbrief wordt het duidelijk dat het primaire doel ervan is om instructies te geven over hoe te communiceren met de aanvallers en door te gaan met een gedeeltelijke betaling om weer toegang te krijgen tot de versleutelde bestanden. Het bestand "_readme.txt" bevat twee e-mailadressen, namelijk support@freshmail.top en datarestorehelp@airmail.cc, samen met twee gespecificeerde losgeldbedragen: $980 en $490.
Bovendien benadrukt de losgeldbrief dat slachtoffers een beperkte periode van 72 uur hebben om contact op te nemen met de aanvallers als ze tegen een gereduceerd tarief decoderingstools (software en sleutel) willen ontvangen. Als extra verleiding vermeldt de notitie dat slachtoffers één bestand kunnen kiezen om gratis te worden gedecodeerd voordat ze beslissen of ze door willen gaan met het betalen van losgeld.
Kitu's losgeldbrief vraagt na drie dagen $ 980
De volledige tekst van de losgeldbrief van Kitu luidt als volgt:
AANDACHT!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-lOjoPPuBzw
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:
Hoe kan ransomware zoals Kitu in uw systeem terechtkomen?
Ransomware zoals Kitu kan uw systeem op verschillende manieren infiltreren, kwetsbaarheden misbruiken en profiteren van menselijke fouten. Hier volgen enkele veelvoorkomende manieren waarop ransomware uw systeem kan binnendringen:
- Phishing-e-mails: een van de meest voorkomende methoden is via phishing-e-mails. Aanvallers sturen e-mails die er legitiem uitzien, waarbij ze vaak bekende bedrijven of individuen nabootsen, en ontvangers ertoe verleiden op kwaadaardige links te klikken of geïnfecteerde bijlagen te downloaden. Eenmaal aangeklikt of gedownload, krijgt de ransomware toegang tot het systeem.
- Schadelijke websites: het bezoeken van gecompromitteerde of kwaadaardige websites kan leiden tot drive-by-downloads, waarbij ransomware automatisch wordt gedownload en op uw systeem wordt geïnstalleerd zonder uw medeweten of toestemming.
- Softwarekwetsbaarheden: Ransomware kan misbruik maken van kwetsbaarheden in software of besturingssystemen. Als uw software niet up-to-date is met de nieuwste beveiligingspatches, wordt het voor aanvallers gemakkelijker om toegang te krijgen.
- Geïnfecteerde software-installatieprogramma's: Illegale of gekraakte software-installatieprogramma's die zijn gedownload van niet-officiële bronnen kunnen ransomware-payloads bevatten, die tijdens het installatieproces worden uitgevoerd.
- Verwisselbare media: Ransomware kan zich verspreiden via geïnfecteerde USB-drives of externe harde schijven. Wanneer u dergelijke media op uw systeem aansluit, kan de ransomware zichzelf overdragen.
- Malvertising: online advertenties kunnen worden gebruikt om ransomware te verspreiden. Het klikken op kwaadaardige advertenties kan het downloaden en uitvoeren van de ransomware activeren.
- Remote Desktop Services: Als Remote Desktop Protocol (RDP) onbeschermd of slecht geconfigureerd blijft, kunnen aanvallers brute-force aanvallen of andere methoden gebruiken om toegang te krijgen tot en ransomware op het systeem te implementeren.
- Exploitkits: dit zijn toolkits die cybercriminelen gebruiken om misbruik te maken van bekende kwetsbaarheden in software en browsers en ransomware te leveren aan systemen die niet zijn gepatcht.





