Danger Siker Ransomware usa nota de resgate em turco

ransomware

Danger Siker é um tipo de ransomware que foi identificado durante a análise de novas amostras de malware. Após a execução em um computador, Danger Siker criptografa arquivos, altera o papel de parede da área de trabalho e gera uma nota de resgate chamada "mesajin_var_amcik.txt".

Este ransomware anexa a extensão ".DangerSiker" aos nomes dos arquivos. Por exemplo, ele altera "1.jpg" para "1.jpg.DangerSiker", "2.png" para "2.png.DangerSiker" e assim por diante.

A nota de resgate, redigida em turco, aconselha a vítima a não tentar a recuperação independente de arquivos, sugerindo que tais esforços podem agravar a situação. Em vez disso, a nota insiste que o único método para recuperar os arquivos é pagando 0,5 XMR (criptomoeda Monero). Feito o pagamento, a vítima é orientada a enviar um e-mail para mesaezzoris@gmail.com.

Nota de resgate de Danger Siker escrita em turco

O texto completo da nota de resgate de Danger Siker é o seguinte:

Bilgisayarınız Ezzoris, Kenshi ve Wuxie tarafından kilitlenmiştir

Dosyalarını sakın kurtarmayı deneme daha kötü hale getirirsin! Dosyalarını geri almanın tek yolu 0.5 XMR ödemek

Ödemeyi yaptıktan sonra e mail ile bize ulaşın:
mesaezzoris@gmail.com

XMR adres 1: 848qKv2btYAfZq17CqMQFeuB3NTzJ2X28tf RmWaPyPQgvoHV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV3sPJLCSSPg1FF

XMR adres 2: 48nSNyXYBhrJHZVEBeQQMybr7xEf8ZFTHHA nhpJUiyJmDfCZERbmSmv7JFDGDf9WQXD5SE1G5jw8YXPfs7G2RxKZRycNFfJ

Como um ransomware como o Danger Siker pode entrar no seu sistema?

O ransomware, incluindo ameaças como o Danger Siker, pode infiltrar-se no seu sistema através de vários métodos. Aqui estão algumas maneiras comuns pelas quais o ransomware obtém acesso aos sistemas:

  • E-mails de phishing: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Esses e-mails podem conter anexos ou links maliciosos que, quando clicados, executam o ransomware no sistema da vítima. O e-mail pode parecer legítimo, muitas vezes fazendo-se passar por uma entidade confiável, e pode solicitar ao destinatário que abra o arquivo anexado ou clique em um link.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu sistema a ransomware. Alguns sites podem explorar vulnerabilidades em seu navegador ou plug-ins para distribuir malware, incluindo ransomware.
  • Malvertising: os cibercriminosos usam publicidade maliciosa, conhecida como malvertising, para espalhar ransomware. Anúncios maliciosos podem ser exibidos em sites legítimos, e clicar nesses anúncios pode levar ao download e execução de ransomware no dispositivo do usuário.
  • Explorando vulnerabilidades de software: O ransomware pode tirar vantagem de vulnerabilidades em seu sistema operacional ou aplicativos de software. É crucial manter seu sistema operacional e todos os softwares atualizados com os patches de segurança mais recentes para minimizar o risco de exploração.
  • Downloads drive-by: O ransomware pode ser entregue por meio de downloads drive-by, onde o malware é baixado e instalado no dispositivo de um usuário sem seu conhecimento ou consentimento. Isso pode ocorrer quando um usuário visita um site comprometido ou malicioso.

November 21, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.