Kitu Ransomware irá criptografar seus dados
Durante nossa análise minuciosa de amostras de malware, encontramos um novo tipo de ransomware chamado Kitu. Esse software malicioso em particular emprega uma técnica sofisticada de criptografia de arquivos para impedir que os usuários acessem seus arquivos, acrescentando efetivamente a extensão ".kitu" aos nomes dos arquivos originais. Além disso, os criadores do ransomware deixam uma mensagem clara para suas vítimas criando uma nota de resgate chamada "_readme.txt".
Kitu ransomware faz parte da infame família Djvu ransomware, compartilhando conexões com outros notórios ladrões de informações como RedLine e Vidar. Para ilustrar como o Kitu opera, ele altera nomes de arquivos como "1.jpg" para "1.jpg.kitu" e "2.png" para "2.png.kitu" e assim por diante.
Ao examinar o conteúdo da nota de resgate, fica evidente que seu objetivo principal é fornecer instruções sobre como se comunicar com os invasores e efetuar um pagamento parcial para recuperar o acesso aos arquivos criptografados. O arquivo "_readme.txt" inclui dois endereços de e-mail, ou seja, support@freshmail.top e datarestorehelp@airmail.cc, junto com dois valores de resgate especificados: $ 980 e $ 490.
Além disso, a nota de resgate enfatiza que as vítimas têm uma janela limitada de 72 horas para entrar em contato com os invasores se desejarem receber ferramentas de descriptografia (software e chave) com desconto. Como incentivo adicional, a nota menciona que as vítimas podem escolher um arquivo para ser descriptografado gratuitamente antes de decidir se devem prosseguir com o pagamento do resgate.
Nota de resgate de Kitu pede US$ 980 após três dias
O texto completo da nota de resgate de Kitu é o seguinte:
ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é comprar uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Quais as garantias que você tem?
Você pode enviar um de seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia da visão geral do vídeo:
hxxps://we.tl/t-lOjoPPuBzw
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se você não receber uma resposta em mais de 6 horas.Para obter este software, você precisa escrever em nosso e-mail:
suporte@freshmail.topReserve endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.ccSua identificação pessoal:
Como um ransomware como o Kitu pode entrar no seu sistema?
Ransomware como o Kitu pode se infiltrar em seu sistema por meio de vários métodos, explorando vulnerabilidades e tirando proveito de erros humanos. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar em seu sistema:
- E-mails de phishing: um dos métodos mais comuns é através de e-mails de phishing. Os invasores enviam e-mails que parecem legítimos, geralmente imitando empresas ou indivíduos conhecidos, induzindo os destinatários a clicar em links maliciosos ou baixar anexos infectados. Uma vez clicado ou baixado, o ransomware obtém acesso ao sistema.
- Sites maliciosos: visitar sites comprometidos ou maliciosos pode levar a downloads automáticos, nos quais o ransomware é automaticamente baixado e instalado em seu sistema sem seu conhecimento ou consentimento.
- Vulnerabilidades de software: Ransomware pode explorar vulnerabilidades em software ou sistemas operacionais. Se o seu software não estiver atualizado com os patches de segurança mais recentes, será mais fácil para os invasores entrarem.
- Instaladores de software infectados: instaladores de software ilegítimos ou crackeados baixados de fontes não oficiais podem conter cargas úteis de ransomware, que são executadas durante o processo de instalação.
- Mídia removível: o ransomware pode se espalhar por unidades USB infectadas ou discos rígidos externos. Quando você conecta essa mídia ao seu sistema, o ransomware pode se transferir.
- Malvertising: Anúncios online podem ser usados para distribuir ransomware. Clicar em anúncios maliciosos pode acionar o download e a execução do ransomware.
- Serviços de Área de Trabalho Remota: Se o Protocolo de Área de Trabalho Remota (RDP) for deixado desprotegido ou mal configurado, os invasores podem usar ataques de força bruta ou outros métodos para obter acesso e implantar ransomware no sistema.
- Kits de exploração: são kits de ferramentas que os cibercriminosos usam para tirar proveito de vulnerabilidades conhecidas em softwares e navegadores, distribuindo ransomware a sistemas que não foram corrigidos.





