Krize Ransomware zaszyfruje Twój system
Podczas analizy próbek plików nasz zespół odkrył nową odmianę oprogramowania ransomware o nazwie Krize. Krize działa na zasadzie szyfrowania plików i dodawania rozszerzenia ".krize" do ich nazw. Dodatkowo zmienia tapetę pulpitu i tworzy plik o nazwie "leia_me.txt", który zawiera żądanie okupu.
Aby zilustrować, jak Krize zmienia nazwy plików podczas szyfrowania, zmienia nazwy plików, takich jak „1.jpg” na „1.jpg.krize” i „2.png” na „2.png.krize” i tak dalej. Żądanie okupu jest napisane w języku portugalskim i służy jako powiadomienie ofiar, że ich pliki i dane zostały przejęte i zaszyfrowane. Notatka podkreśla, że odszyfrowanie i odzyskanie danych jest niewykonalne bez klucza deszyfrującego posiadanego przez osoby atakujące.
Aby nawiązać kontakt z cyberprzestępcami, ofiary proszone są o skontaktowanie się za pośrednictwem poczty elektronicznej (globalkrize@proton.me lub krize@onionmail.com) lub użycie podanego identyfikatora czatu Richochet. Żądanie okupu zawiera również ostrzeżenie, że brak współpracy w ciągu 72 godzin doprowadzi do zniszczenia danych.
List z żądaniem okupu od Krize napisany w języku portugalskim
Pełny tekst żądania okupu od Krize brzmi następująco:
Todos os arquivos e dados do seu dispositivo foram roubados e criptografados por KRIZE!
Aviso: é impossível descriptografar e recuperar seus dados após terem sido sequestrados por nosso Ransomware.
A única forma de recuperar seus dados, é através da nossa chave de descriptografia.
Para adquiri-la, entre em contato através de um dos canais abaixo:Skontaktuj się przez e-mail: globalkrize@proton.me
ty
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe lub Richocet: hxxps://www.ricochetrefresh.net
Identyfikator Nosso: rykoszet: 2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhrydEntre em contato conosco em até 72 horas para evitar a destruição completa de seus dados eo fim da sua privacidade.
Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Aviso: Tentar recuperar de forma autônoma ou deletar qualquer arquivo, acabará prejudicando o processo de descriptografia.
Aviso: Não cooperar conosco irá resultar em mais ataques direcionados a você, além da exposição de todos os seus arquivos specifices.
Aviso: O envolvimento de qualquer autoridade sądowy wynikará na exposição de todos os seus arquivos na internet.Informe seu ID de atendimento em nosso chat: -
Assunto gerais: krize@onionmail.com
GRUPA KRIZE E
Você faz parte da trama, e não da tragédia do viver.
W jaki sposób ransomware, takie jak Krize, może zainfekować Twój system?
Ransomware, takie jak Krize, może zainfekować twój system różnymi metodami, zwykle z wykorzystaniem technik socjotechnicznych i luk w zabezpieczeniach. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może zainfekować Twój system:
- E-maile phishingowe: Jedną z najbardziej rozpowszechnionych metod są e-maile phishingowe. Cyberprzestępcy wysyłają oszukańcze wiadomości e-mail ze złośliwymi załącznikami lub łączami, które po kliknięciu pobierają i uruchamiają ransomware w twoim systemie.
- Złośliwe łącza: oprogramowanie ransomware może być również rozpowszechniane za pośrednictwem złośliwych łączy na stronach internetowych, platformach mediów społecznościowych lub komunikatorach internetowych. Kliknięcie tych linków może prowadzić do pobrania i uruchomienia oprogramowania ransomware.
- Zestawy exploitów: Cyberprzestępcy używają zestawów exploitów, które są narzędziami atakującymi znane luki w oprogramowaniu lub systemach operacyjnych. Jeśli twój system nie ma aktualnych poprawek bezpieczeństwa, oprogramowanie ransomware może wykorzystać te luki, aby uzyskać dostęp i zainfekować twój system.
- Złośliwe reklamy: osoby atakujące mogą wykorzystywać złośliwe reklamy, które polegają na umieszczaniu złośliwych reklam w legalnych witrynach internetowych. Jeśli klikniesz na taką reklamę, może ona przekierować cię do strony internetowej, która pobiera oprogramowanie ransomware na twój komputer.
- Fałszywe oprogramowanie lub aktualizacje: Cyberprzestępcy mogą tworzyć fałszywe oprogramowanie lub aktualizacje, które rzekomo poprawiają bezpieczeństwo lub oferują przydatne funkcje. Jednak gdy użytkownicy pobierają i instalują te fałszywe programy, nieumyślnie instalują ransomware.
- Zainfekowane dyski USB: Ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB lub innych nośników wymiennych, jeśli podłączysz je do systemu bez odpowiednich środków bezpieczeństwa.
- Ataki Remote Desktop Protocol (RDP): Jeśli protokół RDP jest włączony bez odpowiednich środków bezpieczeństwa, osoby atakujące mogą użyć ataków siłowych, aby uzyskać dostęp do systemu i wdrożyć oprogramowanie ransomware.
- Ataki Watering Hole: w tej metodzie osoby atakujące atakują legalną witrynę internetową, która jest często odwiedzana przez grupę docelową. Gdy użytkownicy odwiedzają witrynę, nieświadomie pobierają ransomware.





