K1ng Ransomware dołącza do rodziny klonów Dharmy
Pojawił się nowy wariant oprogramowania ransomware, wykorzystujący kod należący do rodziny klonów oprogramowania ransomware Dharma.
Nowa wersja nosi nazwę ransomware K1ng. K1ng zachowuje się zgodnie z oczekiwaniami — szyfruje pliki na urządzeniu ofiary, pozostawiając pliki w stanie bezużytecznym. Szyfrowanie zmienia nazwy i rozszerzenia zaatakowanych plików, dodając do nich identyfikator ofiary, kontaktowy adres e-mail operatora ransomware oraz ciąg „.k1ng”.
Spowoduje to przekształcenie pliku, który pierwotnie nazywał się „document.txt” w plik o nazwie „document.txt.id-[ciąg alfanumeryczny].[king2022@tutanota.com].k1ng”.
Proces szyfrowania dotyczy wszystkich plików multimedialnych, archiwów, dokumentów i baz danych. Pliki, których to nie dotyczy, są zwykle niezbędne dla systemu.
Oprogramowanie ransomware umieszcza notatkę z żądaniem okupu w pliku o nazwie „info.txt”, który jest umieszczany na pulpicie systemu. Notatka brzmi następująco:
wszystkie Twoje dane zostały nam zablokowane
Chcesz wrócić?
napisz e-mail king2022@tutanota.com lub king2022@onionmail.com
Ransomware powoduje również wyświetlenie wyskakującego okienka z następującym tekstem:
TWOJE PLIKI SĄ ZASZYFROWANE
1024
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Jeśli chcesz je przywrócić, napisz na maila: king2022@tutanota.com TWÓJ ID -
Jeśli nie odpowiesz pocztą w ciągu 12 godzin, napisz do nas na inny adres: king2022@onionmail.com
UWAGA!
Zalecamy bezpośredni kontakt z nami, aby uniknąć przepłacania agentów
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać danych za pomocą oprogramowania innych firm, może to spowodować trwałą utratę danych.
Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.