Kitu Ransomware zaszyfruje Twoje dane
Podczas naszej dokładnej analizy próbek złośliwego oprogramowania napotkaliśmy nową odmianę oprogramowania ransomware o nazwie Kitu. To szczególne złośliwe oprogramowanie wykorzystuje wyrafinowaną technikę szyfrowania plików, aby zablokować użytkownikom dostęp do ich plików, skutecznie dodając rozszerzenie ".kitu" do oryginalnych nazw plików. Ponadto twórcy ransomware zostawiają swoim ofiarom jasną wiadomość, tworząc notatkę z żądaniem okupu o nazwie „_readme.txt”.
Kitu ransomware jest częścią niesławnej rodziny ransomware Djvu, dzieląc połączenia z innymi znanymi złodziejami informacji, takimi jak RedLine i Vidar. Aby zilustrować działanie Kitu, zmienia nazwy plików, takie jak „1.jpg” na „1.jpg.kitu” i „2.png” na „2.png.kitu” i tak dalej.
Po zbadaniu treści listu z żądaniem okupu staje się oczywiste, że jego głównym celem jest dostarczenie instrukcji, jak komunikować się z atakującymi i przystąpić do częściowej zapłaty za odzyskanie dostępu do zaszyfrowanych plików. Plik "_readme.txt" zawiera dwa adresy e-mail, a mianowicie support@freshmail.top i datarestorehelp@airmail.cc, a także dwie określone kwoty okupu: 980 $ i 490 $.
Ponadto żądanie okupu podkreśla, że ofiary mają ograniczone 72-godzinne okno na skontaktowanie się z atakującymi, jeśli chcą otrzymać narzędzia do odszyfrowania (oprogramowanie i klucz) po obniżonej cenie. Jako dodatkową zachętę notatka wspomina, że ofiary mogą wybrać jeden plik do bezpłatnego odszyfrowania, zanim zdecydują, czy chcą zapłacić okup.
Żądanie okupu od Kitu wymaga 980 dolarów po trzech dniach
Pełny tekst żądania okupu od Kitu brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-lOjoPPuBzw
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój osobisty identyfikator:
W jaki sposób ransomware, takie jak Kitu, może dostać się do twojego systemu?
Ransomware, takie jak Kitu, może przeniknąć do twojego systemu różnymi metodami, wykorzystując luki w zabezpieczeniach i błędy ludzkie. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może dostać się do twojego systemu:
- E-maile phishingowe: Jedną z najbardziej rozpowszechnionych metod są e-maile phishingowe. Atakujący wysyłają wiadomości e-mail, które wyglądają na wiarygodne, często podszywając się pod dobrze znane firmy lub osoby, zachęcając odbiorców do kliknięcia złośliwych łączy lub pobrania zainfekowanych załączników. Po kliknięciu lub pobraniu ransomware uzyskuje dostęp do systemu.
- Złośliwe strony internetowe: Odwiedzanie zainfekowanych lub złośliwych stron internetowych może prowadzić do pobrań typu drive-by download, w których oprogramowanie ransomware jest automatycznie pobierane i instalowane w systemie bez Twojej wiedzy i zgody.
- Luki w oprogramowaniu: Ransomware może wykorzystywać luki w oprogramowaniu lub systemach operacyjnych. Jeśli oprogramowanie nie jest aktualne z najnowszymi poprawkami zabezpieczeń, atakującym łatwiej jest uzyskać dostęp.
- Zainfekowane instalatory oprogramowania: Nielegalne lub złamane instalatory oprogramowania pobrane z nieoficjalnych źródeł mogą zawierać ładunki ransomware, które są uruchamiane podczas procesu instalacji.
- Nośniki wymienne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB lub zewnętrznych dysków twardych. Po podłączeniu takich nośników do systemu ransomware może się przenieść.
- Malvertising: Reklamy internetowe mogą być wykorzystywane do dystrybucji ransomware. Kliknięcie złośliwych reklam może spowodować pobranie i wykonanie oprogramowania ransomware.
- Usługi pulpitu zdalnego: jeśli protokół pulpitu zdalnego (RDP) pozostanie niezabezpieczony lub źle skonfigurowany, osoby atakujące mogą użyć ataków typu brute-force lub innych metod, aby uzyskać dostęp i wdrożyć oprogramowanie ransomware w systemie.
- Zestawy exploitów: Są to zestawy narzędzi, których cyberprzestępcy używają do wykorzystania znanych luk w oprogramowaniu i przeglądarkach, dostarczając oprogramowanie ransomware do systemów, które nie zostały załatane.





