Krize Ransomware irá criptografar seu sistema
Nossa equipe descobriu uma nova cepa de ransomware conhecida como Krize ao analisar amostras de arquivos. O Krize opera criptografando arquivos e acrescentando a extensão ".krize" aos seus nomes. Além disso, ele altera o papel de parede da área de trabalho e cria um arquivo intitulado "leia_me.txt", que contém uma nota de resgate.
Para ilustrar como o Krize altera os nomes dos arquivos durante a criptografia, ele renomeia arquivos como "1.jpg" para "1.jpg.krize" e "2.png" para "2.png.krize" e assim por diante. A nota de resgate é redigida em português e serve como uma notificação às vítimas de que seus arquivos e dados foram roubados e criptografados. A nota enfatiza que a descriptografia e a recuperação de dados são inviáveis sem a chave de descriptografia mantida pelos invasores.
Para se envolver com os cibercriminosos, as vítimas são instruídas a entrar em contato por e-mail (globalkrize@proton.me ou krize@onionmail.com) ou usar o ID de bate-papo Richochet fornecido. A nota de resgate também emite um aviso de que a falha em cooperar em 72 horas levará à destruição dos dados.
Nota de resgate de Krize escrita em português
O texto completo da nota de resgate de Krize é o seguinte:
Todos os arquivos e dados do seu dispositivo foram roubados e criptografados por KRIZE!
Aviso: é impossível descrever e recuperar seus dados após terem sido sequestrados por nosso Ransomware.
A única forma de recuperar seus dados, é através da nossa chave de descriptografia.
Para adquiri-la, entre em contato através de um dos canais abaixo:Contato via e-mail: globalkrize@proton.me
você
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe o Richocet: hxxps://www.ricochetrefresh.net
Nosso ID: ricochet:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhrydEntre em contato conosco em até 72 horas para evitar a destruição completa de seus dados e fim da sua privacidade.
Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Aviso: Tentar recuperar de forma autônoma ou deletar qualquer arquivo, acabará prejudicando o processo de descriptografia.
Aviso: Não cooperar conosco resultará em mais clientes direcionados a você, além da exposição de todos os seus arquivos particulares.
Aviso: O envolvimento de qualquer autoridade judicial resultará na exposição de todos os seus arquivos na internet.Informe seu ID de atendimento em nosso chat: -
Assuntos gerais: krize@onionmail.com
KRIZE E. GROUP
Você faz parte da trama, e não da tragédia do viver.
Como um ransomware como o Krize pode infectar seu sistema?
Ransomware como o Krize pode infectar seu sistema por meio de vários métodos, geralmente envolvendo técnicas de engenharia social e vulnerabilidades de segurança. Aqui estão algumas maneiras comuns pelas quais o ransomware pode infectar seu sistema:
- E-mails de phishing: um dos métodos mais comuns é através de e-mails de phishing. Os cibercriminosos enviam e-mails enganosos com anexos ou links maliciosos que, quando clicados, baixam e executam o ransomware em seu sistema.
- Links maliciosos: o ransomware também pode ser distribuído por meio de links maliciosos em sites, plataformas de mídia social ou serviços de mensagens instantâneas. Clicar nesses links pode levar ao download e à execução do ransomware.
- Kits de exploração: os cibercriminosos usam kits de exploração, que são ferramentas que visam vulnerabilidades conhecidas em software ou sistemas operacionais. Se o seu sistema não estiver atualizado com patches de segurança, o ransomware pode explorar essas vulnerabilidades para obter acesso e infectar seu sistema.
- Malvertising: os invasores podem usar malvertising, que envolve a colocação de anúncios maliciosos em sites legítimos. Se você clicar em tal anúncio, ele pode redirecioná-lo para um site que baixa o ransomware em seu computador.
- Softwares ou atualizações falsos: os cibercriminosos podem criar softwares ou atualizações falsos que pretendem melhorar a segurança ou oferecer alguma funcionalidade útil. No entanto, quando os usuários baixam e instalam esses programas falsos, eles inadvertidamente instalam o ransomware.
- Drives USB infectados: o ransomware pode se espalhar por drives USB infectados ou outras mídias removíveis se você conectá-los ao seu sistema sem as medidas de segurança adequadas.
- Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o RDP estiver ativado sem medidas de segurança adequadas, os invasores podem usar ataques de força bruta para obter acesso ao seu sistema e implantar o ransomware.
- Watering Hole Attacks: Nesse método, os invasores comprometem um site legítimo que é frequentemente visitado pelo público-alvo. Quando os usuários visitam o site, eles baixam o ransomware sem saber.





