KiRa Ransomware terrà i tuoi file in ostaggio

ransomware

KiRa è il nome di un ransomware insidioso recentemente scoperto dal nostro team durante un'analisi di campioni di malware.

Questo software dannoso funziona crittografando i dati sensibili, impiegando una tattica intelligente di aggiungere un'estensione casuale di quattro caratteri ai nomi dei file e modificando lo sfondo del desktop. Per rendere chiare le loro intenzioni, i criminali informatici dietro KiRa rilasciano una richiesta di riscatto convincente ("leggilo!!.txt") nel sistema interessato.

L'approccio di KiRa alla ridenominazione dei file è semplice: il ransomware aggiunge quattro caratteri casuali come nuova estensione: un file inizialmente denominato "1.jpg" verrebbe trasformato in "1.jpg.szem", mentre "2.png" si trasforma in "2. png.mo3y" e così via.

Le richieste di riscatto delineate nella nota di riscatto sono semplici: l'hacker dietro il ransomware KirA chiede $ 2000 e fornisce dettagli di contatto specifici, vale a dire l'indirizzo e-mail "b_@mail2tor.com" e un account Instagram "@DD00", attraverso il quale attendono comunicazione per le modalità di pagamento.

La nota di riscatto di KiRa chiede $ 2000

Il testo completo della richiesta di riscatto di KiRa recita quanto segue:

Vengo da un ricercato internazionale, puoi chiamarmi: KiRa

Sono un hacker sotto copertura

Il mio nome è: GreatKiRa

Userò il tuo computer come garanzia per la riscossione

voglio solo:2000$ LoL

Indirizzo di pagamento: b_@mail2tor.com

recapiti : b_@mail2tor.com

IG: @DD00

Hehh .. penso che tu sia nei guai $:
sO Contattami dopo il pagamento e lo sbloccherò per te
Se non paghi, il tuo computer e i tuoi file verranno automaticamente distrutti,

In che modo ransomware come KiRa può entrare nel tuo sistema?

Ransomware come KiRa può infiltrarsi in un sistema con vari mezzi, spesso sfruttando le vulnerabilità e il comportamento umano. Ecco alcuni modi comuni in cui il ransomware può entrare nel tuo sistema:

  • E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. I criminali informatici inviano e-mail ingannevoli che sembrano legittime, contenenti allegati o collegamenti dannosi. Quando gli utenti aprono questi allegati o fanno clic sui collegamenti, il ransomware viene scaricato e attivato sul proprio sistema.
  • Siti Web dannosi: anche visitare siti Web compromessi o dannosi può esporre gli utenti al ransomware. Questi siti possono ospitare kit di exploit che sfruttano le falle di sicurezza nei browser o nei plug-in per distribuire il payload del ransomware.
  • Sfruttamento delle vulnerabilità del software: i creatori di ransomware cercano vulnerabilità nei sistemi operativi, nel software o nelle applicazioni. Una volta identificato un punto debole, lo utilizzano per ottenere l'accesso non autorizzato al sistema e distribuire il ransomware.
  • Malvertising: la pubblicità dannosa, o malvertising, coinvolge i criminali informatici che inseriscono annunci dannosi su siti Web legittimi. Quando gli utenti fanno clic su questi annunci, vengono reindirizzati a siti Web che ospitano ransomware.
  • Programmi di installazione software infetti: alcuni aggressori mascherano il ransomware all'interno di programmi di installazione o aggiornamenti software apparentemente innocui. Quando gli utenti scaricano ed eseguono questi file infetti, viene distribuito il ransomware.

July 20, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.