Ransomware KiRa będzie przetrzymywać twoje pliki jako zakładników

ransomware

KiRa to nazwa podstępnego oprogramowania ransomware wykrytego niedawno przez nasz zespół podczas analizy próbek złośliwego oprogramowania.

To złośliwe oprogramowanie działa poprzez szyfrowanie poufnych danych, stosując sprytną taktykę dodawania czteroznakowego losowego rozszerzenia do nazw plików i zmieniając tapetę pulpitu. Aby wyjaśnić swoje intencje, cyberprzestępcy stojący za KiRa umieszczają w zagrożonym systemie przekonującą notatkę z żądaniem okupu („read it!!.txt”).

Podejście KiRa do zmiany nazw plików jest proste - ransomware dodaje cztery losowe znaki jako nowe rozszerzenie: plik początkowo nazwany "1.jpg" zostałby przekształcony w "1.jpg.szem", podczas gdy "2.png" zmienia się w "2. png.mo3y” i tak dalej.

Żądania okupu przedstawione w liście z żądaniem okupu są proste - haker stojący za oprogramowaniem ransomware KirA żąda 2000 USD i podaje konkretne dane kontaktowe, a mianowicie adres e-mail „b_@mail2tor.com” i konto na Instagramie „@DD00”, za pośrednictwem którego oczekują komunikacji w sprawie ustaleń dotyczących płatności.

Żądanie okupu od KiRa żąda 2000 $

Pełny tekst żądania okupu od KiRa brzmi następująco:

Jestem z międzynarodowego poszukiwanego, możesz do mnie zadzwonić: KiRa

Jestem tajnym hakerem

Nazywam się: GreatKiRa

Użyję twojego komputera jako zabezpieczenia windykacji

Chcę tylko: 2000 $ LoL

Adres płatności: b_@mail2tor.com

dane kontaktowe: b_@mail2tor.com

IG: @DD00

Hehh .. myślę, że masz duże kłopoty $:
sO Skontaktuj się ze mną po dokonaniu płatności, a odblokuję je dla Ciebie
Jeśli nie zapłacisz, Twój komputer i pliki zostaną automatycznie zniszczone,

W jaki sposób ransomware, takie jak KiRa, może dostać się do twojego systemu?

Ransomware, takie jak KiRa, może infiltrować system na różne sposoby, często wykorzystując luki w zabezpieczeniach i ludzkie zachowanie. Oto kilka typowych sposobów, w jakie ransomware może dostać się do twojego systemu:

  • E-maile phishingowe: Jedną z najbardziej rozpowszechnionych metod są e-maile phishingowe. Cyberprzestępcy wysyłają oszukańcze wiadomości e-mail, które wyglądają na uzasadnione i zawierają złośliwe załączniki lub łącza. Gdy użytkownicy otwierają te załączniki lub klikają łącza, ransomware jest pobierane i aktywowane w ich systemie.
  • Złośliwe strony internetowe: Odwiedzanie zainfekowanych lub złośliwych stron internetowych może również narazić użytkowników na ransomware. Witryny te mogą zawierać zestawy exploitów, które wykorzystują luki w zabezpieczeniach przeglądarek lub wtyczek w celu dostarczenia ładunku oprogramowania ransomware.
  • Wykorzystywanie luk w oprogramowaniu: twórcy ransomware szukają luk w systemach operacyjnych, oprogramowaniu lub aplikacjach. Po zidentyfikowaniu słabości wykorzystują ją do uzyskania nieautoryzowanego dostępu do systemu i wdrożenia oprogramowania ransomware.
  • Malvertising: złośliwe reklamy lub złośliwe reklamy polegają na umieszczaniu przez cyberprzestępców szkodliwych reklam w legalnych witrynach internetowych. Gdy użytkownicy klikają te reklamy, są przekierowywani do stron internetowych hostujących ransomware.
  • Zainfekowane instalatory oprogramowania: niektórzy napastnicy ukrywają ransomware w pozornie nieszkodliwych instalatorach oprogramowania lub aktualizacjach. Gdy użytkownicy pobierają i uruchamiają te zainfekowane pliki, ransomware jest wdrażane.

July 20, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.