Il ransomware L00KUPRU richiede $ 1500 in Bitcoin

ransomware

Il nostro team ha scoperto L00KUPRU, una variante del ransomware associata alla famiglia Xorist. Questo ransomware crittografa i file, visualizza una finestra pop-up e genera una richiesta di riscatto denominata "HOW TO DECRYPT FILES.txt".

Inoltre, L00KUPRU altera i nomi dei file aggiungendo la sua estensione ("".L00KUPRU"). Ad esempio, cambia "1.jpg" in "1.jpg.L00KUPRU", "2.png" in "2.png.L00KUPRU" e così via.
La richiesta di riscatto indica che i file sul dispositivo sono stati crittografati, rendendoli inaccessibili a meno che non venga effettuato un pagamento di $ 1500 in Bitcoin (BTC). Menziona anche uno sconto disponibile se il contatto viene effettuato entro quattro giorni.

La nota fornisce le informazioni di contatto per raggiungere gli aggressori, incluso un numero ICQ per un'applicazione telefonica e un indirizzo e-mail (kil4tx@secmail.pro). Inoltre, include un indirizzo di portafoglio Bitcoin per l'invio del pagamento del riscatto. La nota mette in guardia contro la modifica dei file crittografati o delle impostazioni del dispositivo, poiché ciò potrebbe impedire il ripristino dei file.

La nota di riscatto L00KUPRU richiede $ 1.500 in Bitcoin

Il testo completo della richiesta di riscatto L00KUPRU recita come segue:

Device ID :-
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .

Come viene solitamente distribuito il ransomware online?

Il ransomware viene generalmente distribuito online attraverso vari metodi, sfruttando le vulnerabilità dei sistemi, il comportamento umano e le lacune tecnologiche. Ecco alcuni metodi di distribuzione comuni:

E-mail di phishing: gli aggressori spesso utilizzano e-mail di phishing per distribuire ransomware. Queste e-mail contengono allegati o collegamenti dannosi che, se cliccati o aperti, eseguono il payload del ransomware. Le e-mail di phishing possono sembrare provenienti da fonti legittime, come banche, agenzie governative o aziende fidate, e inducono gli utenti a intraprendere azioni che portano all'infezione da ransomware.

Malvertising: la pubblicità dannosa, o malvertising, implica l'incorporamento di ransomware negli annunci pubblicitari online visualizzati su siti Web legittimi. Gli utenti scaricano inconsapevolmente il ransomware quando fanno clic su questi annunci o visitano pagine Web compromesse.

Kit di exploit: i kit di exploit sono strumenti utilizzati dai criminali informatici per sfruttare le vulnerabilità del software e distribuire automaticamente il ransomware. Quando gli utenti visitano siti Web compromessi o dannosi, i kit di exploit scansionano i loro sistemi alla ricerca di vulnerabilità e forniscono payload di ransomware su misura per sfruttare tali punti deboli.

Download drive-by: i download drive-by si verificano quando il ransomware viene scaricato e installato automaticamente sul dispositivo di un utente senza il suo consenso mentre visita un sito Web compromesso. Questi download spesso sfruttano le vulnerabilità dei browser Web o dei plug-in del browser.

Attacchi RDP (Remote Desktop Protocol): gli aggressori sfruttano connessioni RDP non sicure per ottenere l'accesso non autorizzato a un sistema, dove possono quindi installare manualmente il ransomware. Le password deboli o predefinite sui servizi RDP rendono i sistemi vulnerabili a tali attacchi.

Reti peer-to-peer (P2P): il ransomware può essere distribuito attraverso reti di condivisione file peer-to-peer, dove gli utenti scaricano inconsapevolmente file infetti. I criminali informatici spesso mascherano i ransomware come software legittimi o file multimediali per invogliare gli utenti a scaricarli ed eseguirli.

Vulnerabilità del software: lo sfruttamento delle vulnerabilità note del software e dei sistemi operativi è un altro metodo comune per la distribuzione del ransomware. Gli aggressori sfruttano le vulnerabilità senza patch per ottenere l'accesso ai sistemi e installare ransomware all'insaputa dell'utente.

April 10, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.