Kool Ransomware szyfruje dane ofiar
Podczas przeglądania nowych próbek złośliwego oprogramowania zwróciliśmy uwagę, że Kool to wariant oprogramowania ransomware powiązany z rodziną Djvu. To złośliwe oprogramowanie szyfruje pliki w zaatakowanym systemie i dodaje rozszerzenie „.kool” do ich nazw. Dodatkowo tworzy plik „_README.txt”, który służy jako żądanie okupu.
Ransomware Kool wykorzystuje specyficzną technikę zmiany nazwy podczas procesu szyfrowania, podczas której nazwy plików takie jak „1.jpg” są przekształcane na „1.jpg.kool”, a „2.png” zmieniają się na „2.png.kool” i tak naprzód. Biorąc pod uwagę jego powiązanie z rodziną Djvu, nie można wykluczyć, że ugrupowania zagrażające mogą wykorzystać narzędzia do ekstrakcji danych, takie jak Vidar lub RedLine, w celu zebrania informacji przed rozpoczęciem procesu szyfrowania.
W nocie okupu ofiary są informowane, że wszystkie ich pliki, w tym obrazy, bazy danych i dokumenty, zostały zaszyfrowane przy użyciu silnego algorytmu i klucza. Jedynym sposobem na odzyskanie tych plików jest zakup narzędzia deszyfrującego i uzyskanie unikalnego klucza.
Notatka oferuje 50% zniżki i udostępnia dwa adresy e-mail (support@freshingmail.top i datarestorehelpyou@airmail.cc) do komunikacji. Podkreśla znaczenie udzielenia odpowiedzi w ciągu 72 godzin, aby móc skorzystać z obniżonej ceny narzędzi deszyfrujących.
Kool Ransom korzysta z nowego żądania okupu Djvu
Pełny tekst żądania okupu Kool brzmi następująco:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.You can get and look video overview decrypt tool:
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:
Jak chronić swoje dane przed oprogramowaniem ransomware?
Ochrona danych przed oprogramowaniem ransomware wymaga połączenia proaktywnych środków i skutecznych praktyk w zakresie cyberbezpieczeństwa. Oto kilka niezbędnych kroków, które możesz podjąć:
Regularne kopie zapasowe: twórz regularne kopie zapasowe ważnych plików i danych. Kopie zapasowe należy przechowywać w bezpiecznym miejscu, najlepiej w trybie offline lub w lokalizacji niedostępnej dla osób atakujących oprogramowanie ransomware. Zautomatyzowane rozwiązania do tworzenia kopii zapasowych mogą zapewnić spójność i niezawodność.
Aktualizuj oprogramowanie i systemy operacyjne: Aktualizuj swój system operacyjny, oprogramowanie i rozwiązania zabezpieczające, korzystając z najnowszych poprawek i aktualizacji. Luki w nieaktualnym oprogramowaniu mogą zostać wykorzystane przez osoby atakujące oprogramowanie ransomware.
Zainstaluj oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem: Korzystaj z renomowanego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem, aby wykrywać i blokować zagrożenia oprogramowaniem ransomware. Upewnij się, że Twoje oprogramowanie zabezpieczające jest regularnie aktualizowane i skonfigurowane do skanowania plików i załączników do wiadomości e-mail w czasie rzeczywistym.
Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail: Zachowaj ostrożność podczas otwierania załączników wiadomości e-mail lub klikania łączy, zwłaszcza jeśli pochodzą one z nieznanych lub podejrzanych źródeł. Osoby atakujące ransomware często wykorzystują wiadomości e-mail phishingowe do dystrybucji złośliwego oprogramowania.
Włącz ochronę zapory: Aktywuj i skonfiguruj zaporę sieciową, aby monitorować przychodzący i wychodzący ruch sieciowy. Zapora sieciowa może pomóc w blokowaniu nieautoryzowanego dostępu do systemu i zapobieganiu rozprzestrzenianiu się oprogramowania ransomware w sieci.
Wdrożenie dostępu z najniższymi uprawnieniami: Ogranicz uprawnienia dostępu użytkowników tylko do tego, co jest niezbędne do ich ról i obowiązków. Może to pomóc zminimalizować skutki ataków oprogramowania ransomware, uniemożliwiając nieautoryzowanym użytkownikom dostęp do wrażliwych danych i systemów.