KiRa Ransomware vil holde filene dine som gisler

ransomware

KiRa er navnet på en lumsk løsepengevare som nylig ble avdekket av teamet vårt under en analyse av prøver av skadelig programvare.

Denne ondsinnede programvaren fungerer ved å kryptere sensitive data, bruke en smart taktikk for å legge til en fire-tegns tilfeldig utvidelse til filnavnene og endre skrivebordsbakgrunnen. For å gjøre intensjonene sine klare, slipper nettkriminelle bak KiRa en overbevisende løsepengenotat ("les det!!.txt") i det berørte systemet.

KiRas tilnærming til å endre navn på filer er enkel - løsepengevaren legger til fire tilfeldige tegn som en ny utvidelse: en fil som opprinnelig heter "1.jpg" vil bli transformert til "1.jpg.szem", mens "2.png" blir til "2. png.mo3y," og så videre.

Løsepengekravene som er skissert i løsepengenotatet er enkle – hackeren bak KirA løsepengeprogramvaren ber om $2000, og de oppgir spesifikke kontaktdetaljer, nemlig e-postadressen «b_@mail2tor.com» og en Instagram-konto «@DD00», gjennom hvilken de forventer kommunikasjon for betalingsordninger.

KiRas løsepengenotat ber om $2000

Den fullstendige teksten til KiRa løsepengenotat lyder som følger:

Jeg er fra en internasjonal ettersøkt du kan kalle meg: KiRa

Jeg er en undercover hacker

Mitt navn er: GreatKiRa

Jeg vil bruke datamaskinen din som sikkerhet for innkreving

Jeg vil bare ha: 2000$ LoL

Betalingsadresse: b_@mail2tor.com

kontaktinformasjon: b_@mail2tor.com

IG: @DD00

Hehh .. jeg tror du er i store problemer $:
sO Kontakt meg etter betaling, så låser jeg den opp for deg
Hvis du ikke betaler, vil datamaskinen og filene automatisk bli ødelagt,

Hvordan kan løsepengevare som KiRa komme inn i systemet ditt?

Ransomware som KiRa kan infiltrere et system på forskjellige måter, ofte ved å utnytte sårbarheter og menneskelig atferd. Her er noen vanlige måter løsepengevare kan komme inn i systemet ditt:

  • Phishing-e-poster: En av de mest utbredte metodene er gjennom phishing-e-poster. Nettkriminelle sender villedende e-poster som virker legitime, som inneholder ondsinnede vedlegg eller lenker. Når brukere åpner disse vedleggene eller klikker på lenkene, lastes løsepengevaren ned og aktiveres på systemet deres.
  • Ondsinnede nettsteder: Å besøke kompromitterte eller ondsinnede nettsteder kan også utsette brukere for løsepengeprogramvare. Disse nettstedene kan være vert for utnyttelsessett som utnytter sikkerhetsfeil i nettlesere eller plugins for å levere løsepengelasten.
  • Utnyttelse av programvaresårbarheter: Ransomware-skapere ser etter sårbarheter i operativsystemer, programvare eller applikasjoner. Når de identifiserer en svakhet, bruker de den til å få uautorisert tilgang til systemet og distribuere løsepengevaren.
  • Malvertising: Ondsinnet reklame, eller malvertising, innebærer at nettkriminelle plasserer skadelige annonser på legitime nettsteder. Når brukere klikker på disse annonsene, blir de omdirigert til nettsteder som er vert for løsepengeprogramvare.
  • Infiserte programvareinstallatører: Noen angripere skjuler løsepengevare i tilsynelatende harmløse programvareinstallatører eller -oppdateringer. Når brukere laster ned og kjører disse infiserte filene, utplasseres løsepengevaren.

July 20, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.