L00KUPRU Ransomware eist $1500 aan Bitcoin

ransomware

Ons team ontdekte L00KUPRU, een ransomwarevariant die verband houdt met de Xorist-familie. Deze ransomware versleutelt bestanden, geeft een pop-upvenster weer en genereert een losgeldbrief met de naam "HOW TO DECRYPT FILES.txt".

Bovendien verandert L00KUPRU de bestandsnamen door de extensie (".L00KUPRU") toe te voegen. Het verandert bijvoorbeeld "1.jpg" in "1.jpg.L00KUPRU", "2.png" in "2.png.L00KUPRU", enzovoort.
Het losgeldbriefje geeft aan dat de bestanden op het apparaat zijn gecodeerd, waardoor ze ontoegankelijk zijn tenzij een betaling van $1500 in Bitcoin (BTC) wordt gedaan. Er staat ook vermeld dat er korting mogelijk is als er binnen vier dagen contact wordt opgenomen.

De notitie bevat contactgegevens voor het bereiken van de aanvallers, waaronder een ICQ-nummer voor een telefoontoepassing en een e-mailadres (kil4tx@secmail.pro). Bovendien bevat het een Bitcoin-portemonnee-adres voor het verzenden van de losgeldbetaling. De opmerking waarschuwt tegen het wijzigen van de gecodeerde bestanden of apparaatinstellingen, omdat dit het herstel van bestanden kan belemmeren.

L00KUPRU losgeldbriefje eist $1.500 in Bitcoin

De volledige tekst van het losgeldbriefje L00KUPRU luidt als volgt:

Device ID :-
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .

Hoe wordt ransomware doorgaans online verspreid?

Ransomware wordt doorgaans online verspreid via verschillende methoden, waarbij gebruik wordt gemaakt van kwetsbaarheden in systemen, menselijk gedrag en technologische mazen in de wet. Hier zijn enkele veelgebruikte distributiemethoden:

Phishing-e-mails: Aanvallers gebruiken vaak phishing-e-mails om ransomware te verspreiden. Deze e-mails bevatten kwaadaardige bijlagen of links die, wanneer erop wordt geklikt of geopend, de ransomware-payload uitvoeren. Phishing-e-mails kunnen afkomstig lijken te zijn van legitieme bronnen, zoals banken, overheidsinstanties of vertrouwde bedrijven, waardoor gebruikers worden misleid om actie te ondernemen die leidt tot een ransomware-infectie.

Malvertising: Schadelijke reclame, of malvertising, omvat het insluiten van ransomware in online advertenties die op legitieme websites worden weergegeven. Gebruikers downloaden onbewust ransomware wanneer ze op deze advertenties klikken of gecompromitteerde webpagina's bezoeken.

Exploitkits: Exploitkits zijn tools die door cybercriminelen worden gebruikt om kwetsbaarheden in software te misbruiken en automatisch ransomware te leveren. Wanneer gebruikers gecompromitteerde of kwaadaardige websites bezoeken, scannen exploitkits hun systemen op kwetsbaarheden en leveren ze ransomware-payloads die zijn afgestemd op het misbruiken van deze zwakke punten.

Drive-by downloads: Drive-by downloads vinden plaats wanneer ransomware automatisch wordt gedownload en geïnstalleerd op het apparaat van een gebruiker, zonder diens toestemming, terwijl hij een gecompromitteerde website bezoekt. Deze downloads maken vaak misbruik van kwetsbaarheden in webbrowsers of browserplug-ins.

Remote Desktop Protocol (RDP)-aanvallen: Aanvallers misbruiken onveilige RDP-verbindingen om ongeautoriseerde toegang te krijgen tot een systeem, waar ze vervolgens ransomware handmatig kunnen installeren. Zwakke of standaardwachtwoorden op RDP-services maken systemen kwetsbaar voor dergelijke aanvallen.

Peer-to-peer (P2P) netwerken: Ransomware kan worden verspreid via peer-to-peer netwerken voor het delen van bestanden, waar gebruikers onbewust geïnfecteerde bestanden downloaden. Cybercriminelen vermommen ransomware vaak als legitieme software of mediabestanden om gebruikers te verleiden deze te downloaden en uit te voeren.

Softwarekwetsbaarheden: Het misbruiken van bekende kwetsbaarheden in software en besturingssystemen is een andere veelgebruikte methode voor het verspreiden van ransomware. Aanvallers misbruiken niet-gepatchte kwetsbaarheden om toegang te krijgen tot systemen en ransomware te installeren zonder medeweten van de gebruiker.

April 10, 2024
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.