KiRa Ransomware mantendrá sus archivos como rehenes
KiRa es el nombre de un ransomware insidioso descubierto recientemente por nuestro equipo durante un análisis de muestras de malware.
Este software malicioso opera encriptando datos confidenciales, empleando una táctica inteligente de agregar una extensión aleatoria de cuatro caracteres a los nombres de archivo y cambiando el fondo de pantalla del escritorio. Para dejar claras sus intenciones, los ciberdelincuentes detrás de KiRa lanzan una convincente nota de rescate ("¡léelo! .txt") en el sistema afectado.
El enfoque de cambio de nombre de archivos de KiRa es simple: el ransomware agrega cuatro caracteres aleatorios como una nueva extensión: un archivo inicialmente llamado "1.jpg" se transformaría en "1.jpg.szem", mientras que "2.png" se transforma en "2. png.mo3y", y así sucesivamente.
Las demandas de rescate descritas en la nota de rescate son simples: el hacker detrás del ransomware KirA pide $ 2000 y proporciona detalles de contacto específicos, a saber, la dirección de correo electrónico "b_@mail2tor.com" y una cuenta de Instagram "@DD00", a través de la cual esperan comunicación para arreglos de pago.
La nota de rescate de KiRa pide $ 2000
El texto completo de la nota de rescate de KiRa dice lo siguiente:
Soy de un buscado internacional, puedes llamarme: KiRa
soy un hacker encubierto
Mi nombre es: GreatKiRa
Usaré su computadora como garantía para el cobro
Solo quiero: 2000 $ LoL
Dirección de pago: b_@mail2tor.com
datos de contacto: b_@mail2tor.com
IG: @DD00
Hehh... creo que estás en un gran problema $:
sO Contácteme después del pago y lo desbloquearé para usted
Si no paga, su computadora y sus archivos serán automáticamente destruidos,
¿Cómo puede ransomware como KiRa entrar en su sistema?
El ransomware como KiRa puede infiltrarse en un sistema a través de varios medios, a menudo aprovechando las vulnerabilidades y el comportamiento humano. Aquí hay algunas formas comunes en que el ransomware puede ingresar a su sistema:
- Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos engañosos que parecen legítimos y contienen archivos adjuntos o enlaces maliciosos. Cuando los usuarios abren estos archivos adjuntos o hacen clic en los enlaces, el ransomware se descarga y activa en su sistema.
- Sitios web maliciosos: Visitar sitios web maliciosos o comprometidos también puede exponer a los usuarios al ransomware. Estos sitios pueden albergar kits de explotación que aprovechan las fallas de seguridad en los navegadores o complementos para entregar la carga útil del ransomware.
- Explotación de vulnerabilidades de software: los creadores de ransomware buscan vulnerabilidades en sistemas operativos, software o aplicaciones. Una vez que identifican una debilidad, la utilizan para obtener acceso no autorizado al sistema e implementar el ransomware.
- Publicidad maliciosa: la publicidad maliciosa, o publicidad maliciosa, implica que los ciberdelincuentes coloquen anuncios dañinos en sitios web legítimos. Cuando los usuarios hacen clic en estos anuncios, son redirigidos a sitios web que alojan ransomware.
- Instaladores de software infectados: algunos atacantes disfrazan ransomware dentro de instaladores o actualizaciones de software aparentemente inofensivos. Cuando los usuarios descargan y ejecutan estos archivos infectados, se implementa el ransomware.