Ransomware Danger Siker wykorzystuje żądanie okupu w języku tureckim

ransomware

Danger Siker to rodzaj oprogramowania ransomware, który został zidentyfikowany podczas analizy nowych próbek złośliwego oprogramowania. Po uruchomieniu na komputerze Danger Siker szyfruje pliki, zmienia tapetę pulpitu i generuje żądanie okupu o nazwie „mesajin_var_amcik.txt”.

To ransomware dodaje rozszerzenie „.DangerSiker” do nazw plików. Na przykład zmienia „1.jpg” na „1.jpg.DangerSiker”, „2.png” na „2.png.DangerSiker” i tak dalej.

Notatka z żądaniem okupu, napisana w języku tureckim, odradza ofierze samodzielne próby odzyskania plików, sugerując, że takie wysiłki mogą pogorszyć sytuację. Zamiast tego w notatce podkreślono, że jedyną metodą odzyskania plików jest zapłacenie 0,5 XMR (kryptowaluta Monero). Po dokonaniu płatności ofiara jest proszona o wysłanie wiadomości e-mail na adres mesaezzoris@gmail.com.

List z żądaniem okupu Danger Siker napisany w języku tureckim

Pełny tekst żądania okupu od Danger Siker brzmi następująco:

Bilgisayarınız Ezzoris, Kenshi ve Wuxie tarafından kilitlenmiştir

Dosyalarını sakın kurtarmayı deneme daha kötü hale getirirsin! Dosyalarını geri almanın tek yolu 0.5 XMR ödemek

Ödemeyi yaptıktan sonra e mail ile bize ulaşın:
mesaezzoris@gmail.com

XMR adres 1: 848qKv2btYAfZq17CqMQFeuB3NTzJ2X28tf RmWaPyPQgvoHV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV3sPJLCSSPg1FF

XMR adres 2: 48nSNyXYBhrJHZVEBeQQMybr7xEf8ZFTHHA nhpJUiyJmDfCZERbmSmv7JFDGDf9WQXD5SE1G5jw8YXPfs7G2RxKZRycNFfJ

W jaki sposób oprogramowanie ransomware takie jak Danger Siker może dostać się do Twojego systemu?

Ransomware, w tym zagrożenia takie jak Danger Siker, może przedostać się do systemu różnymi metodami. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware uzyskuje dostęp do systemów:

  • E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu uruchamiają oprogramowanie ransomware w systemie ofiary. Wiadomość e-mail może wyglądać na wiarygodną, często podszywającą się pod zaufaną osobę i może namawiać odbiorcę do otwarcia załączonego pliku lub kliknięcia łącza.
  • Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić system na oprogramowanie ransomware. Niektóre witryny mogą wykorzystywać luki w przeglądarce lub wtyczkach w celu dostarczania złośliwego oprogramowania, w tym oprogramowania ransomware.
  • Złośliwe reklamy: Cyberprzestępcy wykorzystują złośliwe reklamy, zwane złośliwymi reklamami, do rozprzestrzeniania oprogramowania ransomware. Złośliwe reklamy mogą być wyświetlane na legalnych stronach internetowych, a kliknięcie tych reklam może spowodować pobranie i wykonanie oprogramowania ransomware na urządzeniu użytkownika.
  • Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać luki w zabezpieczeniach systemu operacyjnego lub aplikacji. Aby zminimalizować ryzyko wykorzystania, niezwykle ważne jest aktualizowanie systemu operacyjnego i całego oprogramowania za pomocą najnowszych poprawek zabezpieczeń.
  • Pobieranie typu drive-by: oprogramowanie ransomware może być dostarczane poprzez pobieranie typu drive-by, podczas którego złośliwe oprogramowanie jest pobierane i instalowane na urządzeniu użytkownika bez jego wiedzy i zgody. Może się to zdarzyć, gdy użytkownik odwiedza zainfekowaną lub złośliwą witrynę internetową.

November 21, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.