Krize Ransomware versleutelt uw systeem
Ons team ontdekte een nieuwe ransomware-stam die bekend staat als Krize tijdens het analyseren van bestandsvoorbeelden. Krize werkt door bestanden te versleutelen en de extensie ".krize" aan hun namen toe te voegen. Bovendien verandert het de bureaubladachtergrond en maakt het een bestand aan met de naam "leia_me.txt", dat een losgeldbriefje bevat.
Om te illustreren hoe Krize bestandsnamen verandert tijdens codering, hernoemt het bestanden zoals "1.jpg" naar "1.jpg.krize" en "2.png" naar "2.png.krize", enzovoort. De losgeldbrief is opgesteld in het Portugees en dient als een melding aan de slachtoffers dat hun bestanden en gegevens zijn ingenomen en versleuteld. De notitie benadrukt dat decodering en gegevensherstel onhaalbaar zijn zonder de decoderingssleutel van de aanvallers.
Om in contact te komen met de cybercriminelen, krijgen slachtoffers de instructie om contact op te nemen via e-mail (globalkrize@proton.me of krize@onionmail.com) of om de verstrekte Richochet-chat-ID te gebruiken. De losgeldbrief geeft ook een waarschuwing dat het niet meewerken binnen 72 uur zal leiden tot gegevensvernietiging.
Krize losgeldbrief geschreven in het Portugees
De volledige tekst van de losgeldbrief van Krize luidt als volgt:
Dit zijn allemaal bronnen en vaders die verschillende manieren hebben om roubado's en cryptografen te maken voor KRIZE!
Aviso: Er is een onmogelijke beschrijving en recuperatie van de verschillende soorten ransomware.
Een enkele vorm van recuperatie van uw vaders, en através de manier waarop de beschrijving wordt beschreven.
Als u vragen heeft, kunt u contact opnemen met een van de dos canais abaixo:Contato via e-mail: globalkrize@proton.me
u
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe of Richocet: hxxps://www.ricochetrefresh.net
Nosso ID: ricochet:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhrydAls u contact opneemt, kunt u 72 uur wachten om uw privacy volledig te vernietigen.
Coopere conosco en evite que seus dados sejam destruídos forma irreversível.
Aviso: Tentar recuperar de forma autônoma of deletar qualquer aquivo, acabará prejudicando of processo descriptografia.
Aviso: Não cooperar conosco irá resultar em mais ataques direcionados a você, além da exposição de dodos os seus arquivos particulares.
Aviso: U krijgt een autorisatie van een gerechtelijk resultaat voor de onthulling van uw taken op internet.Informeer uw ID van onze chatsessie: -
Zoals bekend: krize@onionmail.com
KRIZE E. GROEP
Als je deel uitmaakt van het trama, en niet van de tragiek die leeft.
Hoe kan ransomware zoals Krize uw systeem infecteren?
Ransomware zoals Krize kan uw systeem op verschillende manieren infecteren, waarbij meestal gebruik wordt gemaakt van social engineering-technieken en beveiligingsproblemen. Hier volgen enkele veelvoorkomende manieren waarop ransomware uw systeem kan infecteren:
- Phishing-e-mails: een van de meest voorkomende methoden is via phishing-e-mails. Cybercriminelen sturen misleidende e-mails met kwaadaardige bijlagen of links die, wanneer erop wordt geklikt, de ransomware downloaden en uitvoeren op uw systeem.
- Kwaadaardige links: Ransomware kan ook worden verspreid via kwaadaardige links op websites, socialemediaplatforms of instant messaging-services. Het klikken op deze links kan leiden tot het downloaden en uitvoeren van de ransomware.
- Exploitkits: Cybercriminelen gebruiken exploitkits, dit zijn tools die zich richten op bekende kwetsbaarheden in software of besturingssystemen. Als uw systeem niet up-to-date is met beveiligingspatches, kan de ransomware deze kwetsbaarheden misbruiken om toegang te krijgen tot uw systeem en het te infecteren.
- Malvertising: aanvallers kunnen gebruikmaken van malvertising, waarbij schadelijke advertenties op legitieme websites worden geplaatst. Als u op zo'n advertentie klikt, kan deze u omleiden naar een website die de ransomware naar uw computer downloadt.
- Valse software of updates: Cybercriminelen kunnen valse software of updates maken die beweren de beveiliging te verbeteren of nuttige functionaliteit bieden. Wanneer gebruikers deze nepprogramma's echter downloaden en installeren, installeren ze onbedoeld de ransomware.
- Geïnfecteerde USB-drives: Ransomware kan zich verspreiden via geïnfecteerde USB-drives of andere verwisselbare media als u deze zonder de juiste beveiligingsmaatregelen op uw systeem aansluit.
- Remote Desktop Protocol (RDP)-aanvallen: als RDP is ingeschakeld zonder adequate beveiligingsmaatregelen, kunnen aanvallers brute force-aanvallen gebruiken om toegang te krijgen tot uw systeem en de ransomware te implementeren.
- Watering Hole-aanvallen: bij deze methode compromitteren aanvallers een legitieme website die vaak door de doelgroep wordt bezocht. Wanneer gebruikers de site bezoeken, downloaden ze onbewust de ransomware.





