Krize Ransomware zaszyfruje Twój system

ransomware

Podczas analizy próbek plików nasz zespół odkrył nową odmianę oprogramowania ransomware o nazwie Krize. Krize działa na zasadzie szyfrowania plików i dodawania rozszerzenia ".krize" do ich nazw. Dodatkowo zmienia tapetę pulpitu i tworzy plik o nazwie "leia_me.txt", który zawiera żądanie okupu.

Aby zilustrować, jak Krize zmienia nazwy plików podczas szyfrowania, zmienia nazwy plików, takich jak „1.jpg” na „1.jpg.krize” i „2.png” na „2.png.krize” i tak dalej. Żądanie okupu jest napisane w języku portugalskim i służy jako powiadomienie ofiar, że ich pliki i dane zostały przejęte i zaszyfrowane. Notatka podkreśla, że odszyfrowanie i odzyskanie danych jest niewykonalne bez klucza deszyfrującego posiadanego przez osoby atakujące.

Aby nawiązać kontakt z cyberprzestępcami, ofiary proszone są o skontaktowanie się za pośrednictwem poczty elektronicznej (globalkrize@proton.me lub krize@onionmail.com) lub użycie podanego identyfikatora czatu Richochet. Żądanie okupu zawiera również ostrzeżenie, że brak współpracy w ciągu 72 godzin doprowadzi do zniszczenia danych.

List z żądaniem okupu od Krize napisany w języku portugalskim

Pełny tekst żądania okupu od Krize brzmi następująco:

Todos os arquivos e dados do seu dispositivo foram roubados e criptografados por KRIZE!

Aviso: é impossível descriptografar e recuperar seus dados após terem sido sequestrados por nosso Ransomware.

A única forma de recuperar seus dados, é através da nossa chave de descriptografia.
Para adquiri-la, entre em contato através de um dos canais abaixo:

Skontaktuj się przez e-mail: globalkrize@proton.me
ty
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe lub Richocet: hxxps://www.ricochetrefresh.net
Identyfikator Nosso: rykoszet: 2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhryd

Entre em contato conosco em até 72 horas para evitar a destruição completa de seus dados eo fim da sua privacidade.

Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Aviso: Tentar recuperar de forma autônoma ou deletar qualquer arquivo, acabará prejudicando o processo de descriptografia.
Aviso: Não cooperar conosco irá resultar em mais ataques direcionados a você, além da exposição de todos os seus arquivos specifices.
Aviso: O envolvimento de qualquer autoridade sądowy wynikará na exposição de todos os seus arquivos na internet.

Informe seu ID de atendimento em nosso chat: -

Assunto gerais: krize@onionmail.com

GRUPA KRIZE E

Você faz parte da trama, e não da tragédia do viver.

W jaki sposób ransomware, takie jak Krize, może zainfekować Twój system?

Ransomware, takie jak Krize, może zainfekować twój system różnymi metodami, zwykle z wykorzystaniem technik socjotechnicznych i luk w zabezpieczeniach. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może zainfekować Twój system:

  • E-maile phishingowe: Jedną z najbardziej rozpowszechnionych metod są e-maile phishingowe. Cyberprzestępcy wysyłają oszukańcze wiadomości e-mail ze złośliwymi załącznikami lub łączami, które po kliknięciu pobierają i uruchamiają ransomware w twoim systemie.
  • Złośliwe łącza: oprogramowanie ransomware może być również rozpowszechniane za pośrednictwem złośliwych łączy na stronach internetowych, platformach mediów społecznościowych lub komunikatorach internetowych. Kliknięcie tych linków może prowadzić do pobrania i uruchomienia oprogramowania ransomware.
  • Zestawy exploitów: Cyberprzestępcy używają zestawów exploitów, które są narzędziami atakującymi znane luki w oprogramowaniu lub systemach operacyjnych. Jeśli twój system nie ma aktualnych poprawek bezpieczeństwa, oprogramowanie ransomware może wykorzystać te luki, aby uzyskać dostęp i zainfekować twój system.
  • Złośliwe reklamy: osoby atakujące mogą wykorzystywać złośliwe reklamy, które polegają na umieszczaniu złośliwych reklam w legalnych witrynach internetowych. Jeśli klikniesz na taką reklamę, może ona przekierować cię do strony internetowej, która pobiera oprogramowanie ransomware na twój komputer.
  • Fałszywe oprogramowanie lub aktualizacje: Cyberprzestępcy mogą tworzyć fałszywe oprogramowanie lub aktualizacje, które rzekomo poprawiają bezpieczeństwo lub oferują przydatne funkcje. Jednak gdy użytkownicy pobierają i instalują te fałszywe programy, nieumyślnie instalują ransomware.
  • Zainfekowane dyski USB: Ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB lub innych nośników wymiennych, jeśli podłączysz je do systemu bez odpowiednich środków bezpieczeństwa.
  • Ataki Remote Desktop Protocol (RDP): Jeśli protokół RDP jest włączony bez odpowiednich środków bezpieczeństwa, osoby atakujące mogą użyć ataków siłowych, aby uzyskać dostęp do systemu i wdrożyć oprogramowanie ransomware.
  • Ataki Watering Hole: w tej metodzie osoby atakujące atakują legalną witrynę internetową, która jest często odwiedzana przez grupę docelową. Gdy użytkownicy odwiedzają witrynę, nieświadomie pobierają ransomware.

August 3, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.