Kuiper Ransomware blokuje systemy ofiar
Podczas rutynowego badania ostatnich przesłanych plików nasi badacze natknęli się na oprogramowanie ransomware Kuiper. To złośliwe oprogramowanie zostało specjalnie zaprojektowane do szyfrowania danych, a następnie żądania okupu w zamian za ich odszyfrowanie.
Po uruchomieniu próbki Kuipera w naszym systemie testowym zainicjował on proces szyfrowania plików. Oryginalne nazwy zaszyfrowanych plików zostały zmienione poprzez dodanie rozszerzenia „.kuiper”. Na przykład plik pierwotnie nazwany „1.jpg” będzie teraz wyświetlany jako „1.jpg.kuiper”, a plik „2.png” zmieni się na „2.png.kuiper” i tak dalej. Następnie wygenerowano żądanie okupu pod tytułem „README_TO_DECRYPT.txt”.
Powiązana z Kuiperem notatka z żądaniem okupu informuje ofiarę, że jej sieć została naruszona, a najważniejsze pliki zostały zaszyfrowane. Zawiera instrukcje dotyczące skontaktowania się z atakującymi i dokonania płatności okupu w celu uzyskania narzędzia deszyfrującego. Choć w notatce nie określono dokładnej kwoty, stwierdza się, że płatność musi zostać dokonana w kryptowalutie Monero, która jest stała, a w przypadku płatności w Bitcoinach kwota będzie o 20% wyższa.
Przed dokonaniem płatności ofiara ma możliwość przetestowania procesu deszyfrowania na jednym pliku. Uwaga ostrzega przed zmianą nazwy plików, których dotyczy problem, lub korzystaniem z narzędzi do odzyskiwania innych firm, ponieważ może to spowodować trwałą utratę danych.
Kuiper z żądaniem okupu obiecuje bezpłatne odszyfrowanie jednego pliku
Pełny tekst żądania okupu Kuipera brzmi następująco:
Twoja sieć została naruszona! Wszystkie Twoje ważne dane zostały zaszyfrowane!
Jest tylko jeden sposób, aby przywrócić normalne dane:
- Skontaktuj się z nami jak najszybciej, aby uniknąć szkód i strat w Twojej firmie.
- Wyślij nam dowolny wybrany zaszyfrowany plik i swój osobisty klucz.
- Odszyfrujemy 1 plik do testu (maksymalny rozmiar pliku = 1 MB), co gwarantuje, że będziemy w stanie odszyfrować Twoje pliki.
- Zapłać wymaganą kwotę, aby przywrócić sieć do normalnego stanu.
- Następnie wyślemy Ci nasze oprogramowanie do odszyfrowania i poprowadzimy Cię przez cały proces przywracania Twojej sieci.
Preferujemy Monero (XMR) - STAŁA CENA
Akceptujemy Bitcoin (BTC) - 20% więcej od całkowitej płatności!OSTRZEŻENIE!
Nie zmieniaj nazwy zaszyfrowanych danych.
Nie próbuj odszyfrowywać za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych, których nie będzie można odzyskać.Informacje kontaktowe:
Aby się z nami skontaktować, pobierz za pomocą oprogramowania: hxxps://qtox.github.io lub hxxps://tox.chat/download.html
Następnie po prostu dodaj nas w TOX: D27A7B3711CD1442A8FAC19BB5780FF291101F6286A62AD21E5F7F08BD5F5F1B9803AAC6ECF9Jeśli wystąpią jakiekolwiek problemy z konfiguracją TOX, po prostu napisz do nas na następujący e-mail, będzie to dotyczyło tylko problemów z konfiguracją TOX i skontaktowaniem się z nami za pośrednictwem TOX:
kuipersupport@onionmail.org
Twój identyfikator osobisty: -
W jaki sposób oprogramowanie ransomware takie jak Kupier może zainfekować Twój system?
Ransomware, takie jak Kuiper, może zainfekować Twój system na różne sposoby, często wykorzystując luki w zabezpieczeniach lub nakłaniając użytkowników do podjęcia działań ułatwiających przedostanie się złośliwego oprogramowania. Oto typowe sposoby infekcji ransomware:
E-maile phishingowe:
Cyberprzestępcy wysyłają e-maile phishingowe zawierające złośliwe załączniki lub łącza. Kiedy użytkownicy otwierają załączniki lub klikają łącza, oprogramowanie ransomware jest pobierane i uruchamiane w ich systemie.
Złośliwe strony internetowe:
Odwiedzanie zainfekowanych lub złośliwych witryn internetowych może spowodować pobieranie plików typu drive-by, podczas którego oprogramowanie ransomware jest potajemnie pobierane i instalowane na komputerze bez Twojej zgody i wiedzy.
Złośliwe reklamy:
Cyberprzestępcy mogą umieszczać złośliwe reklamy na legalnych stronach internetowych. Kliknięcie tych reklam może prowadzić do infekcji ransomware.
Wykorzystywanie luk w oprogramowaniu:
Ransomware może wykorzystywać znane lub nieaktualne luki w systemie operacyjnym lub oprogramowaniu. Aktualizowanie systemu i aplikacji za pomocą poprawek zabezpieczeń może zmniejszyć to ryzyko.
Ataki na protokół Remote Desktop Protocol (RDP):
Jeśli protokół RDP jest włączony i nieodpowiednio zabezpieczony, cyberprzestępcy mogą zastosować ataki brute-force lub skradzione dane uwierzytelniające, aby uzyskać dostęp do systemu i wdrożyć oprogramowanie ransomware.
Złośliwe pliki do pobrania:
Pobieranie oprogramowania lub plików z niezaufanych źródeł, takich jak torrenty lub nieoficjalne strony internetowe, może narazić Twój system na oprogramowanie ransomware.