Krize Ransomware irá criptografar seu sistema

ransomware

Nossa equipe descobriu uma nova cepa de ransomware conhecida como Krize ao analisar amostras de arquivos. O Krize opera criptografando arquivos e acrescentando a extensão ".krize" aos seus nomes. Além disso, ele altera o papel de parede da área de trabalho e cria um arquivo intitulado "leia_me.txt", que contém uma nota de resgate.

Para ilustrar como o Krize altera os nomes dos arquivos durante a criptografia, ele renomeia arquivos como "1.jpg" para "1.jpg.krize" e "2.png" para "2.png.krize" e assim por diante. A nota de resgate é redigida em português e serve como uma notificação às vítimas de que seus arquivos e dados foram roubados e criptografados. A nota enfatiza que a descriptografia e a recuperação de dados são inviáveis sem a chave de descriptografia mantida pelos invasores.

Para se envolver com os cibercriminosos, as vítimas são instruídas a entrar em contato por e-mail (globalkrize@proton.me ou krize@onionmail.com) ou usar o ID de bate-papo Richochet fornecido. A nota de resgate também emite um aviso de que a falha em cooperar em 72 horas levará à destruição dos dados.

Nota de resgate de Krize escrita em português

O texto completo da nota de resgate de Krize é o seguinte:

Todos os arquivos e dados do seu dispositivo foram roubados e criptografados por KRIZE!

Aviso: é impossível descrever e recuperar seus dados após terem sido sequestrados por nosso Ransomware.

A única forma de recuperar seus dados, é através da nossa chave de descriptografia.
Para adquiri-la, entre em contato através de um dos canais abaixo:

Contato via e-mail: globalkrize@proton.me
você
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe o Richocet: hxxps://www.ricochetrefresh.net
Nosso ID: ricochet:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhryd

Entre em contato conosco em até 72 horas para evitar a destruição completa de seus dados e fim da sua privacidade.

Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Aviso: Tentar recuperar de forma autônoma ou deletar qualquer arquivo, acabará prejudicando o processo de descriptografia.
Aviso: Não cooperar conosco resultará em mais clientes direcionados a você, além da exposição de todos os seus arquivos particulares.
Aviso: O envolvimento de qualquer autoridade judicial resultará na exposição de todos os seus arquivos na internet.

Informe seu ID de atendimento em nosso chat: -

Assuntos gerais: krize@onionmail.com

KRIZE E. GROUP

Você faz parte da trama, e não da tragédia do viver.

Como um ransomware como o Krize pode infectar seu sistema?

Ransomware como o Krize pode infectar seu sistema por meio de vários métodos, geralmente envolvendo técnicas de engenharia social e vulnerabilidades de segurança. Aqui estão algumas maneiras comuns pelas quais o ransomware pode infectar seu sistema:

  • E-mails de phishing: um dos métodos mais comuns é através de e-mails de phishing. Os cibercriminosos enviam e-mails enganosos com anexos ou links maliciosos que, quando clicados, baixam e executam o ransomware em seu sistema.
  • Links maliciosos: o ransomware também pode ser distribuído por meio de links maliciosos em sites, plataformas de mídia social ou serviços de mensagens instantâneas. Clicar nesses links pode levar ao download e à execução do ransomware.
  • Kits de exploração: os cibercriminosos usam kits de exploração, que são ferramentas que visam vulnerabilidades conhecidas em software ou sistemas operacionais. Se o seu sistema não estiver atualizado com patches de segurança, o ransomware pode explorar essas vulnerabilidades para obter acesso e infectar seu sistema.
  • Malvertising: os invasores podem usar malvertising, que envolve a colocação de anúncios maliciosos em sites legítimos. Se você clicar em tal anúncio, ele pode redirecioná-lo para um site que baixa o ransomware em seu computador.
  • Softwares ou atualizações falsos: os cibercriminosos podem criar softwares ou atualizações falsos que pretendem melhorar a segurança ou oferecer alguma funcionalidade útil. No entanto, quando os usuários baixam e instalam esses programas falsos, eles inadvertidamente instalam o ransomware.
  • Drives USB infectados: o ransomware pode se espalhar por drives USB infectados ou outras mídias removíveis se você conectá-los ao seu sistema sem as medidas de segurança adequadas.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o RDP estiver ativado sem medidas de segurança adequadas, os invasores podem usar ataques de força bruta para obter acesso ao seu sistema e implantar o ransomware.
  • Watering Hole Attacks: Nesse método, os invasores comprometem um site legítimo que é frequentemente visitado pelo público-alvo. Quando os usuários visitam o site, eles baixam o ransomware sem saber.

August 3, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.