Threat Database Ransomware Рансъмуер Kmrox

Рансъмуер Kmrox

Изследователите са открили значителна заплаха за киберсигурността, известна като Kmrox Ransomware. Този тип заплашителен софтуер попада в категорията на ransomware, който е специално проектиран да заключва и криптира данни на компрометирани системи. След това хакерите искат плащане на откуп от жертвите в замяна на ключа за дешифриране.

Рансъмуерът Kmrox функционира, като криптира файлове в целевата система и променя техните оригинални файлови имена. В този процес към имената на файловете се добавя отличителна идентификация (ID), свързана с жертвата, заедно с имейл адрес („exezez@blaze420.it“), свързан с киберпрестъпниците и разширението „.kmrox“. Например, файл, който първоначално е бил наречен „1.jpg“, ще бъде трансформиран в „1.jpg.id[NUMBER]. [exezez@blaze420.it].kmrox, и този модел се прилага съответно към останалите криптирани файлове. След процеса на криптиране бележките за откуп се генерират и представят на жертвата в два формата: изскачащ прозорец с име „info.hta“ и текстов файл с етикет „info.txt“.

Изключително важно е да се отбележи, че рансъмуерът Kmrox е идентифициран като вариант в по-широкото семейство на Phobos Ransomware .

Рансъмуерът Kmrox изнудва жертвите за пари

Съобщенията за откуп на Kmrox гласят, че файловете, направени недостъпни, са били криптирани. Според тези съобщения единственият начин за възстановяване на компрометираните данни включва закупуването както на ключа за дешифриране, така и на необходимия софтуер от киберпрестъпниците, отговорни за атаката. Уточнява се, че плащането на откупа трябва да бъде извършено в биткойн криптовалута, въпреки че точната сума не е изрично посочена в тези съобщения. Вместо това се подразбира, че откупът може да варира в зависимост от това колко бързо жертвата установява контакт с нападателите.

Освен това, в рамките на съобщенията, жертвата получава предложение за безплатен тест за дешифриране, предмет на определени спецификации. Бележките завършват с изрични предупреждения срещу извършване на каквито и да е модификации на криптираните данни и срещу търсене на помощ от трети страни.

Бележките за откуп силно подчертават факта, че дешифрирането без участието на нападателите е невъзможно. Отклоненията от това правило са изключително редки и обикновено включват случаи, когато самият ransomware е фундаментално дефектен.

Освен това е важно да се отбележи, че дори когато жертвите изпълнят исканията за откуп и направят плащането, те често не получават обещаните инструменти за декриптиране. Поради това е силно препоръчително да се въздържате от поддаване на тези изисквания. Плащането на откупа не само не гарантира възстановяване на данни, но също така служи за увековечаване и подкрепа на тази незаконна и вредна дейност.

Решаващи стъпки за сигурност срещу потенциални инфекции с рансъмуер

Защитата на вашите системи и данни срещу потенциални инфекции с ransomware изисква цялостен подход, който включва множество стъпки за сигурност. Ето основните мерки, които трябва да предприемете, за да намалите риска от атаки на ransomware:

    • Редовни резервни копия на данни : Извършвайте редовни, автоматизирани архиви на вашите критични данни за офлайн или отдалечени местоположения. Това гарантира, че имате некомпрометирано копие на вашата информация, което може да бъде възстановено в случай на атака. Периодично проверявайте резервните си копия, за да сте сигурни, че функционират правилно.
    • Актуализиране на софтуер и корекции : Поддържайте вашата операционна система, приложения и софтуер за сигурност актуални. Редовно прилагайте актуализации и пачове за защита, за да адресирате известни уязвимости, които рансъмуерът може да използва.
    • Внедряване на софтуер за сигурност : Инсталирайте реномиран софтуер против злонамерен софтуер и защитна стена на всички устройства. Уверете се, че тези инструменти се актуализират редовно, за да откривате и предотвратявате проникването на зловреден софтуер.
    • Осъзнаване на електронната поща и сигурността в мрежата : Обучете себе си и потребителите си за опасностите от фишинг имейли и опасни прикачени файлове. Бъдете внимателни, когато отваряте прикачени файлове към имейл или взаимодействате с връзки, особено от неизвестни или подозрителни източници. Внедрете филтри за спам и решения за уеб сигурност, за да блокирате потенциално опасно съдържание.
    • Обучение и образование на потребители : Обучете вашите служители, членове на семейството или всеки, който използва вашите устройства, за безопасни онлайн практики. Научете ги да разпознават опити за фишинг, подозрителни уебсайтове и потенциални заплахи от зловреден софтуер. Насърчавайте мислене, съобразено със сигурността.
    • Мрежова сигурност : Защитете мрежата си със силни пароли, Wi-Fi криптиране и системи за откриване на проникване. Ограничете подходите към чувствителни данни и мрежови ресурси само до тези, които ги изискват.
    • Деактивиране на макроси : Деактивирайте макроси в офис приложения и документи, тъй като те често се използват за доставяне на рансъмуер.
    • Многофакторно удостоверяване (MFA) : Активирайте MFA, когато е възможно, особено за чувствителни акаунти. Това създава допълнителен слой на сигурност, като изисква допълнителна форма на проверка освен само парола.

Не забравяйте, че предотвратяването на ransomware е непрекъснато усилие, което изисква комбинация от технология, информираност на потребителите и готовност. Чрез прилагането на тези стъпки за сигурност можете значително да намалите вероятността да станете жертва на атаки на ransomware.

Бележката за откуп, оставена на жертвите на Kmrox Ransomware, е:

„Всички ваши файлове са криптирани!

В момента няма начин да декриптирате данните, освен да поискате от нас декриптор и ключ, с който ще възстановите всичките си данни.
Ако искате да ги възстановите, пишете ни на имейл: exezez@blaze420.it
Напишете този идентификатор в заглавието на вашето съобщение -
За бърза и удобна обратна връзка пишете на онлайн оператора в месинджъра на Telegram: @exezaz
(Внимавайте, когато въвеждате името на акаунта в Telegram, то трябва да е точно същото като по-горе, пазете се от фалшиви акаунти.)
Освен това от някои пощенски услуги писмото ви може да не достигне или да попадне в спам, така че за да увеличите вероятността да получите бърз отговор, дублирайте писмата си и на нашите резервни имейл адреси: helze@cyberfear.com и exezaz@msgden.com
Плащането за дешифриране се извършва в биткойни. За да разберете цената пишете на посочените по-горе контакти. Колкото по-рано се свържете с нас, толкова по-ниска ще бъде цената. След плащане ще ви изпратим инструмент, който ще дешифрира всичките ви файлове.

Безплатно дешифриране като гаранция
Преди плащане можете да ни изпратите до 3 файла за безплатно дешифриране. Общият размер на файловете трябва да е по-малък от 4Mb (неархивирани) и файловете не трябва да съдържат ценна информация. (бази данни, резервни копия, големи Excel листове и т.н.)

Как да получите биткойни
Можете да закупите Bitcoin на всяко удобно за вас място, ръководство за начинаещи е тук:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

внимание!
За да получите гарантирана помощ при дешифрирането на вашите файлове, моля, свържете се само с контактите, посочени в тази бележка, тъй като в момента има много измамници, които,
под претекст, че могат да декриптират вашите данни, да поискат безплатно декриптиране чрез нас и да го представят като демонстрация, че могат да декриптират вашите файлове.
Не забравяйте, че ключът за декриптиране на файлове е индивидуален във всеки отделен случай, така че няма да можете сами да дешифрирате файловете си с помощта на софтуер на трети страни, това само ще развали вашите файлове.
Ако искате да комуникирате чрез посредник, проверете предварително цената при нашия оператор, тъй като посредниците често навиват реалната цена. !!! Когато се свързвате с трети страни,
ние не гарантираме дешифрирането на вашите файлове!!!
Освен това, за да избегнете проблеми с дешифрирането, не преименувайте вашите файлове.'

Тенденция

Най-гледан

Зареждане...