Kitu Ransomware зашифрует ваши данные
Во время тщательного анализа образцов вредоносного ПО мы обнаружили новый вид программы-вымогателя под названием Kitu. Это конкретное вредоносное ПО использует сложную технику шифрования файлов, чтобы заблокировать доступ пользователей к своим файлам, эффективно добавляя расширение «.kitu» к исходным именам файлов. Кроме того, создатели программ-вымогателей оставляют четкое сообщение для своих жертв, создавая примечание о выкупе под названием «_readme.txt».
Программа-вымогатель Kitu является частью печально известного семейства программ-вымогателей Djvu и имеет общие связи с другими печально известными похитителями информации, такими как RedLine и Vidar. Чтобы проиллюстрировать, как работает Kitu, он изменяет имена файлов, такие как «1.jpg» на «1.jpg.kitu» и «2.png» на «2.png.kitu» и так далее.
При изучении содержания записки о выкупе становится очевидным, что ее основная цель — дать инструкции о том, как связаться с злоумышленниками и продолжить частичную оплату, чтобы восстановить доступ к зашифрованным файлам. Файл «_readme.txt» содержит два адреса электронной почты, а именно support@freshmail.top и datarestorehelp@airmail.cc, а также две указанные суммы выкупа: 980 и 490 долларов.
Кроме того, в записке о выкупе подчеркивается, что у жертв есть ограниченное окно в 72 часа, чтобы связаться со злоумышленниками, если они хотят получить инструменты дешифрования (программное обеспечение и ключ) по сниженной цене. В качестве дополнительного соблазна в примечании упоминается, что жертвы могут выбрать один файл для бесплатной расшифровки, прежде чем принять решение о выплате выкупа.
Записка о выкупе Киту просит 980 долларов через три дня
Полный текст записки Киту о выкупе выглядит следующим образом:
ВНИМАНИЕ!
Не волнуйтесь, вы можете вернуть все свои файлы!
Все ваши файлы, такие как изображения, базы данных, документы и другие важные файлы, зашифрованы самым надежным шифрованием и уникальным ключом.
Единственный способ восстановить файлы — приобрести для вас инструмент расшифровки и уникальный ключ.
Это программное обеспечение расшифрует все ваши зашифрованные файлы.
Какие гарантии у вас есть?
Вы можете отправить один из ваших зашифрованных файлов со своего ПК, и мы расшифруем его бесплатно.
Но бесплатно мы можем расшифровать только 1 файл. Файл не должен содержать ценной информации.
Вы можете получить и посмотреть видео обзор инструмента расшифровки:
hxxps://we.tl/t-lOjoPPuBzw
Цена закрытого ключа и программного обеспечения для расшифровки составляет 980 долларов США.
Скидка 50% доступна, если вы свяжетесь с нами в первые 72 часа, это цена для вас $490.
Обратите внимание, что вы никогда не сможете восстановить свои данные без оплаты.
Проверьте свою электронную почту в папке «Спам» или «Нежелательная почта», если вы не получили ответ более 6 часов.Чтобы получить это программное обеспечение, вам необходимо написать на нашу электронную почту:
support@freshmail.topЗарезервируйте адрес электронной почты для связи с нами:
восстановление данныхhelp@airmail.ccВаш личный идентификатор:
Как программы-вымогатели, такие как Kitu, могут попасть в вашу систему?
Программы-вымогатели, такие как Kitu, могут проникнуть в вашу систему различными способами, используя уязвимости и ошибки человека. Вот несколько распространенных способов, которыми программы-вымогатели могут попасть в вашу систему:
- Фишинговые электронные письма: один из наиболее распространенных методов — это фишинговые электронные письма. Злоумышленники отправляют электронные письма, которые кажутся законными, часто имитируя известные компании или отдельных лиц, побуждая получателей переходить по вредоносным ссылкам или загружать зараженные вложения. После нажатия или загрузки программа-вымогатель получает доступ к системе.
- Вредоносные веб-сайты. Посещение скомпрометированных или вредоносных веб-сайтов может привести к попутным загрузкам, когда программы-вымогатели автоматически загружаются и устанавливаются в вашей системе без вашего ведома или согласия.
- Уязвимости программного обеспечения: программы-вымогатели могут использовать уязвимости в программном обеспечении или операционных системах. Если ваше программное обеспечение не обновлено с последними исправлениями безопасности, злоумышленникам становится легче получить доступ.
- Зараженные установщики программного обеспечения. Незаконные или взломанные установщики программного обеспечения, загруженные из неофициальных источников, могут содержать полезные нагрузки программ-вымогателей, которые запускаются в процессе установки.
- Съемные носители: программы-вымогатели могут распространяться через зараженные USB-накопители или внешние жесткие диски. Когда вы подключаете такой носитель к своей системе, программа-вымогатель может передать себя.
- Вредоносная реклама: Интернет-реклама может использоваться для распространения программ-вымогателей. Нажатие на вредоносную рекламу может вызвать загрузку и выполнение программы-вымогателя.
- Службы удаленных рабочих столов: если протокол удаленного рабочего стола (RDP) остается незащищенным или плохо настроенным, злоумышленники могут использовать атаки грубой силы или другие методы для получения доступа и развертывания программ-вымогателей в системе.
- Наборы эксплойтов: это наборы инструментов, которые киберпреступники используют для использования известных уязвимостей в программном обеспечении и браузерах, доставляя программы-вымогатели в незащищенные системы.





