Ransomware KiRa będzie przetrzymywać twoje pliki jako zakładników
KiRa to nazwa podstępnego oprogramowania ransomware wykrytego niedawno przez nasz zespół podczas analizy próbek złośliwego oprogramowania.
To złośliwe oprogramowanie działa poprzez szyfrowanie poufnych danych, stosując sprytną taktykę dodawania czteroznakowego losowego rozszerzenia do nazw plików i zmieniając tapetę pulpitu. Aby wyjaśnić swoje intencje, cyberprzestępcy stojący za KiRa umieszczają w zagrożonym systemie przekonującą notatkę z żądaniem okupu („read it!!.txt”).
Podejście KiRa do zmiany nazw plików jest proste - ransomware dodaje cztery losowe znaki jako nowe rozszerzenie: plik początkowo nazwany "1.jpg" zostałby przekształcony w "1.jpg.szem", podczas gdy "2.png" zmienia się w "2. png.mo3y” i tak dalej.
Żądania okupu przedstawione w liście z żądaniem okupu są proste - haker stojący za oprogramowaniem ransomware KirA żąda 2000 USD i podaje konkretne dane kontaktowe, a mianowicie adres e-mail „b_@mail2tor.com” i konto na Instagramie „@DD00”, za pośrednictwem którego oczekują komunikacji w sprawie ustaleń dotyczących płatności.
Żądanie okupu od KiRa żąda 2000 $
Pełny tekst żądania okupu od KiRa brzmi następująco:
Jestem z międzynarodowego poszukiwanego, możesz do mnie zadzwonić: KiRa
Jestem tajnym hakerem
Nazywam się: GreatKiRa
Użyję twojego komputera jako zabezpieczenia windykacji
Chcę tylko: 2000 $ LoL
Adres płatności: b_@mail2tor.com
dane kontaktowe: b_@mail2tor.com
IG: @DD00
Hehh .. myślę, że masz duże kłopoty $:
sO Skontaktuj się ze mną po dokonaniu płatności, a odblokuję je dla Ciebie
Jeśli nie zapłacisz, Twój komputer i pliki zostaną automatycznie zniszczone,
W jaki sposób ransomware, takie jak KiRa, może dostać się do twojego systemu?
Ransomware, takie jak KiRa, może infiltrować system na różne sposoby, często wykorzystując luki w zabezpieczeniach i ludzkie zachowanie. Oto kilka typowych sposobów, w jakie ransomware może dostać się do twojego systemu:
- E-maile phishingowe: Jedną z najbardziej rozpowszechnionych metod są e-maile phishingowe. Cyberprzestępcy wysyłają oszukańcze wiadomości e-mail, które wyglądają na uzasadnione i zawierają złośliwe załączniki lub łącza. Gdy użytkownicy otwierają te załączniki lub klikają łącza, ransomware jest pobierane i aktywowane w ich systemie.
- Złośliwe strony internetowe: Odwiedzanie zainfekowanych lub złośliwych stron internetowych może również narazić użytkowników na ransomware. Witryny te mogą zawierać zestawy exploitów, które wykorzystują luki w zabezpieczeniach przeglądarek lub wtyczek w celu dostarczenia ładunku oprogramowania ransomware.
- Wykorzystywanie luk w oprogramowaniu: twórcy ransomware szukają luk w systemach operacyjnych, oprogramowaniu lub aplikacjach. Po zidentyfikowaniu słabości wykorzystują ją do uzyskania nieautoryzowanego dostępu do systemu i wdrożenia oprogramowania ransomware.
- Malvertising: złośliwe reklamy lub złośliwe reklamy polegają na umieszczaniu przez cyberprzestępców szkodliwych reklam w legalnych witrynach internetowych. Gdy użytkownicy klikają te reklamy, są przekierowywani do stron internetowych hostujących ransomware.
- Zainfekowane instalatory oprogramowania: niektórzy napastnicy ukrywają ransomware w pozornie nieszkodliwych instalatorach oprogramowania lub aktualizacjach. Gdy użytkownicy pobierają i uruchamiają te zainfekowane pliki, ransomware jest wdrażane.