Ransomware Danger Siker wykorzystuje żądanie okupu w języku tureckim
Danger Siker to rodzaj oprogramowania ransomware, który został zidentyfikowany podczas analizy nowych próbek złośliwego oprogramowania. Po uruchomieniu na komputerze Danger Siker szyfruje pliki, zmienia tapetę pulpitu i generuje żądanie okupu o nazwie „mesajin_var_amcik.txt”.
To ransomware dodaje rozszerzenie „.DangerSiker” do nazw plików. Na przykład zmienia „1.jpg” na „1.jpg.DangerSiker”, „2.png” na „2.png.DangerSiker” i tak dalej.
Notatka z żądaniem okupu, napisana w języku tureckim, odradza ofierze samodzielne próby odzyskania plików, sugerując, że takie wysiłki mogą pogorszyć sytuację. Zamiast tego w notatce podkreślono, że jedyną metodą odzyskania plików jest zapłacenie 0,5 XMR (kryptowaluta Monero). Po dokonaniu płatności ofiara jest proszona o wysłanie wiadomości e-mail na adres mesaezzoris@gmail.com.
List z żądaniem okupu Danger Siker napisany w języku tureckim
Pełny tekst żądania okupu od Danger Siker brzmi następująco:
Bilgisayarınız Ezzoris, Kenshi ve Wuxie tarafından kilitlenmiştir
Dosyalarını sakın kurtarmayı deneme daha kötü hale getirirsin! Dosyalarını geri almanın tek yolu 0.5 XMR ödemek
Ödemeyi yaptıktan sonra e mail ile bize ulaşın:
mesaezzoris@gmail.comXMR adres 1: 848qKv2btYAfZq17CqMQFeuB3NTzJ2X28tf RmWaPyPQgvoHV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV3sPJLCSSPg1FF
XMR adres 2: 48nSNyXYBhrJHZVEBeQQMybr7xEf8ZFTHHA nhpJUiyJmDfCZERbmSmv7JFDGDf9WQXD5SE1G5jw8YXPfs7G2RxKZRycNFfJ
W jaki sposób oprogramowanie ransomware takie jak Danger Siker może dostać się do Twojego systemu?
Ransomware, w tym zagrożenia takie jak Danger Siker, może przedostać się do systemu różnymi metodami. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware uzyskuje dostęp do systemów:
- E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu uruchamiają oprogramowanie ransomware w systemie ofiary. Wiadomość e-mail może wyglądać na wiarygodną, często podszywającą się pod zaufaną osobę i może namawiać odbiorcę do otwarcia załączonego pliku lub kliknięcia łącza.
- Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić system na oprogramowanie ransomware. Niektóre witryny mogą wykorzystywać luki w przeglądarce lub wtyczkach w celu dostarczania złośliwego oprogramowania, w tym oprogramowania ransomware.
- Złośliwe reklamy: Cyberprzestępcy wykorzystują złośliwe reklamy, zwane złośliwymi reklamami, do rozprzestrzeniania oprogramowania ransomware. Złośliwe reklamy mogą być wyświetlane na legalnych stronach internetowych, a kliknięcie tych reklam może spowodować pobranie i wykonanie oprogramowania ransomware na urządzeniu użytkownika.
- Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać luki w zabezpieczeniach systemu operacyjnego lub aplikacji. Aby zminimalizować ryzyko wykorzystania, niezwykle ważne jest aktualizowanie systemu operacyjnego i całego oprogramowania za pomocą najnowszych poprawek zabezpieczeń.
- Pobieranie typu drive-by: oprogramowanie ransomware może być dostarczane poprzez pobieranie typu drive-by, podczas którego złośliwe oprogramowanie jest pobierane i instalowane na urządzeniu użytkownika bez jego wiedzy i zgody. Może się to zdarzyć, gdy użytkownik odwiedza zainfekowaną lub złośliwą witrynę internetową.