Krize Ransomware kommer att kryptera ditt system
Vårt team upptäckte en ny ransomware-stam känd som Krize när vi analyserade filprover. Krize fungerar genom att kryptera filer och lägga till filtillägget ".krize" till deras namn. Dessutom ändrar den skrivbordsunderlägget och skapar en fil med titeln "leia_me.txt", som innehåller en lösensumma.
För att illustrera hur Krize ändrar filnamn under kryptering döper den om filer som "1.jpg" till "1.jpg.krize" och "2.png" till "2.png.krize" och så vidare. Lösenedeln är skriven på portugisiska och fungerar som ett meddelande till offren om att deras filer och data har tagits och krypterats. Noteringen understryker att dekryptering och dataåterställning är omöjliga utan den dekrypteringsnyckel som innehas av angriparna.
För att komma i kontakt med cyberkriminella uppmanas offren att kontakta dem via e-post (globalkrize@proton.me eller krize@onionmail.com) eller använda det medföljande Richochet-chatt-ID. Lösenedeln utfärdar också en varning om att underlåtenhet att samarbeta inom 72 timmar kommer att leda till dataförstöring.
Krize Ransom Note Skrivet på portugisiska
Hela texten i Krize lösennota lyder som följer:
Todos os arquivos e dados do seu dispositivo foram roubados e criptografados por KRIZE!
Aviso: é impossível descriptografar e recuperar seus dados após terem sido sequestrados por nosso Ransomware.
En única forma de recuperar seus dados, é através da nossa chave de descriptografia.
Para adquiri-la, entre em contato através de um dos canais abaixo:Kontakta via e-post: globalkrize@proton.me
ou
Fale conosco em TEMPO REAL pelo Richochet CHAT:
Baixe o Richocet: hxxps://www.ricochetresh.net
Nosso ID: ricochet:2xsddstwqapvn6vyyoeo3pbfcubrphu3udasvmsralazvbsssvvlhrydEntre em contato conosco em até 72 horas para evitar a destruição completa de seus dados eo fim da sua privacidade.
Coopere conosco e evite que seus dados sejam destruídos de forma irreversível.
Aviso: Tentar recuperar de forma autônoma eller deletar qualquer arquivo, acabará prejudicando eller processo de descriptografia.
Aviso: Não cooperar conosco irá resultar em mais ataques direcionados a você, além da exposição de todos os seus arquivos particulares.
Aviso: O envolvimento de qualquer autoridade rättsliga resultará na exposição de todos os seus arquivos på internet.Informera seu ID de atendimento em nosso chat: -
Assunto gerais: krize@onionmail.com
KRIZE E. GRUPP
Você faz parte da trama, e não da tragédia do viver.
Hur kan Ransomware som Krize infektera ditt system?
Ransomware som Krize kan infektera ditt system genom olika metoder, vanligtvis involverade social ingenjörsteknik och säkerhetsbrister. Här är några vanliga sätt som ransomware kan infektera ditt system:
- Nätfiske-e-post: En av de vanligaste metoderna är genom nätfiske-e-post. Cyberbrottslingar skickar vilseledande e-postmeddelanden med skadliga bilagor eller länkar som, när de klickas, laddar ner och kör ransomware på ditt system.
- Skadliga länkar: Ransomware kan också distribueras genom skadliga länkar på webbplatser, sociala medieplattformar eller snabbmeddelandetjänster. Att klicka på dessa länkar kan leda till nedladdning och körning av ransomware.
- Exploitpaket: Cyberkriminella använder exploateringssatser, som är verktyg som riktar sig mot kända sårbarheter i programvara eller operativsystem. Om ditt system inte är uppdaterat med säkerhetskorrigeringar kan ransomware utnyttja dessa sårbarheter för att få åtkomst och infektera ditt system.
- Malvertising: Angripare kan använda malvertising, vilket innebär att skadliga annonser placeras på legitima webbplatser. Om du klickar på en sådan annons kan den omdirigera dig till en webbplats som laddar ner ransomware till din dator.
- Falsk programvara eller uppdateringar: Cyberbrottslingar kan skapa falsk programvara eller uppdateringar som hävdar att de förbättrar säkerheten eller erbjuder någon användbar funktionalitet. Men när användare laddar ner och installerar dessa falska program, installerar de oavsiktligt ransomware.
- Infekterade USB-enheter: Ransomware kan spridas via infekterade USB-enheter eller andra flyttbara media om du ansluter dem till ditt system utan lämpliga säkerhetsåtgärder.
- Remote Desktop Protocol (RDP)-attacker: Om RDP är aktiverat utan tillräckliga säkerhetsåtgärder kan angripare använda brute force-attacker för att få åtkomst till ditt system och distribuera ransomware.
- Vattenhålsattacker: Med denna metod äventyrar angripare en legitim webbplats som ofta besöks av målgruppen. När användare besöker webbplatsen laddar de omedvetet ned ransomware.





