KiRa Ransomware manterá seus arquivos como reféns
KiRa é o nome de um ransomware insidioso descoberto recentemente por nossa equipe durante uma análise de amostras de malware.
Esse software malicioso opera criptografando dados confidenciais, empregando uma tática inteligente de anexar uma extensão aleatória de quatro caracteres aos nomes dos arquivos e alterar o papel de parede da área de trabalho. Para deixar suas intenções claras, os cibercriminosos por trás do KiRa lançam uma nota de resgate convincente ("leia!!.txt") no sistema afetado.
A abordagem de renomeação de arquivos do KiRa é simples - o ransomware acrescenta quatro caracteres aleatórios como uma nova extensão: um arquivo inicialmente denominado "1.jpg" seria transformado em "1.jpg.szem", enquanto "2.png" se transforma em "2. png.mo3y," e assim por diante.
As exigências de resgate descritas na nota de resgate são simples - o hacker por trás do ransomware KirA pede $ 2.000 e fornece detalhes de contato específicos, ou seja, o endereço de e-mail "b_@mail2tor.com" e uma conta do Instagram "@DD00", por meio da qual eles esperam comunicação para acordos de pagamento.
Nota de resgate de KiRa pede $ 2.000
O texto completo da nota de resgate KiRa é o seguinte:
Eu sou de um procurado internacional, você pode me ligar: KiRa
Eu sou um hacker disfarçado
Meu nome é: GreatKiRa
Usarei seu computador como garantia para cobrança
eu só quero: 2.000$ LoL
Endereço de pagamento: b_@mail2tor.com
detalhes de contato: b_@mail2tor.com
Instagram: @DD00
Hehh .. eu acho que você está em apuros $:
sO Entre em contato comigo após o pagamento e eu desbloqueio para você
Se você não pagar, seu computador e arquivos serão automaticamente destruídos,
Como um ransomware como o KiRa pode entrar no seu sistema?
Ransomware como o KiRa pode se infiltrar em um sistema por vários meios, muitas vezes explorando vulnerabilidades e comportamento humano. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar no seu sistema:
- E-mails de phishing: um dos métodos mais comuns é através de e-mails de phishing. Os cibercriminosos enviam e-mails enganosos que parecem legítimos, contendo anexos ou links maliciosos. Quando os usuários abrem esses anexos ou clicam nos links, o ransomware é baixado e ativado em seu sistema.
- Sites maliciosos: visitar sites comprometidos ou maliciosos também pode expor os usuários ao ransomware. Esses sites podem hospedar kits de exploração que exploram falhas de segurança em navegadores ou plug-ins para fornecer a carga útil do ransomware.
- Exploração de vulnerabilidades de software: os criadores de ransomware procuram vulnerabilidades em sistemas operacionais, software ou aplicativos. Depois de identificar um ponto fraco, eles o usam para obter acesso não autorizado ao sistema e implantar o ransomware.
- Malvertising: publicidade maliciosa, ou malvertising, envolve cibercriminosos colocando anúncios nocivos em sites legítimos. Quando os usuários clicam nesses anúncios, eles são redirecionados para sites que hospedam ransomware.
- Instaladores de software infectados: alguns invasores disfarçam o ransomware em instaladores ou atualizações de software aparentemente inofensivos. Quando os usuários baixam e executam esses arquivos infectados, o ransomware é implantado.