KiRa Ransomware manterá seus arquivos como reféns

ransomware

KiRa é o nome de um ransomware insidioso descoberto recentemente por nossa equipe durante uma análise de amostras de malware.

Esse software malicioso opera criptografando dados confidenciais, empregando uma tática inteligente de anexar uma extensão aleatória de quatro caracteres aos nomes dos arquivos e alterar o papel de parede da área de trabalho. Para deixar suas intenções claras, os cibercriminosos por trás do KiRa lançam uma nota de resgate convincente ("leia!!.txt") no sistema afetado.

A abordagem de renomeação de arquivos do KiRa é simples - o ransomware acrescenta quatro caracteres aleatórios como uma nova extensão: um arquivo inicialmente denominado "1.jpg" seria transformado em "1.jpg.szem", enquanto "2.png" se transforma em "2. png.mo3y," e assim por diante.

As exigências de resgate descritas na nota de resgate são simples - o hacker por trás do ransomware KirA pede $ 2.000 e fornece detalhes de contato específicos, ou seja, o endereço de e-mail "b_@mail2tor.com" e uma conta do Instagram "@DD00", por meio da qual eles esperam comunicação para acordos de pagamento.

Nota de resgate de KiRa pede $ 2.000

O texto completo da nota de resgate KiRa é o seguinte:

Eu sou de um procurado internacional, você pode me ligar: KiRa

Eu sou um hacker disfarçado

Meu nome é: GreatKiRa

Usarei seu computador como garantia para cobrança

eu só quero: 2.000$ LoL

Endereço de pagamento: b_@mail2tor.com

detalhes de contato: b_@mail2tor.com

Instagram: @DD00

Hehh .. eu acho que você está em apuros $:
sO Entre em contato comigo após o pagamento e eu desbloqueio para você
Se você não pagar, seu computador e arquivos serão automaticamente destruídos,

Como um ransomware como o KiRa pode entrar no seu sistema?

Ransomware como o KiRa pode se infiltrar em um sistema por vários meios, muitas vezes explorando vulnerabilidades e comportamento humano. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar no seu sistema:

  • E-mails de phishing: um dos métodos mais comuns é através de e-mails de phishing. Os cibercriminosos enviam e-mails enganosos que parecem legítimos, contendo anexos ou links maliciosos. Quando os usuários abrem esses anexos ou clicam nos links, o ransomware é baixado e ativado em seu sistema.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos também pode expor os usuários ao ransomware. Esses sites podem hospedar kits de exploração que exploram falhas de segurança em navegadores ou plug-ins para fornecer a carga útil do ransomware.
  • Exploração de vulnerabilidades de software: os criadores de ransomware procuram vulnerabilidades em sistemas operacionais, software ou aplicativos. Depois de identificar um ponto fraco, eles o usam para obter acesso não autorizado ao sistema e implantar o ransomware.
  • Malvertising: publicidade maliciosa, ou malvertising, envolve cibercriminosos colocando anúncios nocivos em sites legítimos. Quando os usuários clicam nesses anúncios, eles são redirecionados para sites que hospedam ransomware.
  • Instaladores de software infectados: alguns invasores disfarçam o ransomware em instaladores ou atualizações de software aparentemente inofensivos. Quando os usuários baixam e executam esses arquivos infectados, o ransomware é implantado.

July 20, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.