Threat Database Ransomware Knight рансъмуер

Knight рансъмуер

Knight Ransomware е специално проектиран с намерението да криптира файлове и впоследствие да изисква плащания на откуп от своите жертви. Когато Knight Ransomware се изпълни на компрометирано устройство, основната му функция е да инициира процеса на криптиране, засягащ множество различни типове файлове. В резултат на това файловите имена на криптираните файлове също ще бъдат променени чрез добавяне на разширението V.knight_l' към тях. След тази фаза на криптиране във всяка от криптираните папки в системата се поставя бележка за откуп, озаглавена „Как да възстановите вашите файлове.txt“.

Забележителното е, че групата, отговорна за Knight Ransomware, го управлява под формата на Ransomware-as-a-Service. Това означава, че те предоставят инфраструктурата и инструментите, необходими на други участници в заплахи, за да използват този ransomware, вероятно като средство за изнудване на откупи от жертвите. Освен това тези киберпрестъпници също предлагат злонамерен софтуер, предназначен да събира чувствителна информация, което показва потенциала за подход с двойна заплаха. Следователно тези атаки с ransomware могат да включват не само криптиране на файлове, но също и кражба на ценни данни и изнудване.

Изследователите са установили, че Knight Ransomware по същество е ребрандиране на идентифицираната по-рано заплаха Cyclops Ransomware . Това предполага, че може да има връзка между двете, като Knight Ransomware вероятно е еволюирала или модифицирана версия на Cyclops Ransomware.

Knight Ransomware заключва файлове и изнудва жертви

Бележката за откуп, оставена от Knight Ransomware, съдържа исканията на нападателите. Той съобщава, че извършителите успешно са криптирали основните файлове и документи. Според съдържанието на съобщението единственият начин на жертвата да си върне достъпа до данните е да изпълни исканията на нападателите. По-конкретно, на жертвите се казва да извършат плащане от 5000 USD в биткойн криптовалута. Важно е, че тази сума на откупа не подлежи на обсъждане и не оставя място за дискусия.

След като плащането приключи, на жертвите се дават изрични инструкции да установят контакт с киберпрестъпниците и да предоставят конкретни доказателства за транзакцията. Освен това бележката за откуп на заплахата служи като строго предупреждение. Ако жертвата не успее да изпълни изискванията за откуп в рамките на четири дни, извършителите заплашват да предприемат допълнителни действия, като заявяват, че могат да продадат свързана с бизнеса информация, открадната от компрометираната система.

Сложността на криптирането, прилагано от рансъмуера, обикновено прави процеса на декриптиране невъзможен без директна намеса от нападателите. Този факт подчертава контрола, който имат върху данните на жертвата.

Изключително важно е да се признае, че за съжаление има многобройни случаи, в които жертвите, въпреки че са изпълнили исканията за откуп, не са получили обещаните инструменти за дешифриране. Това означава, че плащането на откупа не предлага гаранция за възстановяване на данни. Освен това, изборът да се плати откупът по невнимание подкрепя престъпното предприятие, отговорно за софтуера за откуп, като продължава дейността му. Също така си струва да се отбележи, че докато премахването на Knight Ransomware от операционната система ще попречи на допълнителни данни да бъдат криптирани, то не предоставя решение за файловете, които вече са били заключени.

Приложете достатъчни мерки за сигурност на вашите устройства

Потребителите могат да предприемат няколко ефективни мерки за сигурност, за да се защитят от инфекции с ransomware и да намалят до минимум потенциалното въздействие на такива атаки:

  • Редовно архивиране : Редовно архивирайте основни файлове и данни в офлайн или базирано на облак решение за съхранение. Това гарантира, че дори вашите файлове да са шифровани от ransomware, можете да ги възстановите от резервно копие, без да плащате откупа.
  • Актуализиран софтуер : Поддържайте вашата операционна система, приложения и софтуер за сигурност актуални. Софтуерните актуализации често включват пачове, които адресират известни уязвимости, които могат да бъдат използвани от ransomware.
  • Софтуер за сигурност : Инсталирайте реномиран и актуализиран софтуер против зловреден софтуер. Тези програми могат да помогнат за откриване и предотвратяване на инфекции с ransomware.
  • Имейл и изтегляния : Бъдете внимателни, когато отваряте прикачени файлове към имейл, особено ако са от неизвестни източници. Избягвайте да изтегляте файлове от ненадеждни уебсайтове или да отваряте подозрителни връзки.
  • Потребителски привилегии : Ограничете потребителските привилегии и избягвайте използването на акаунт с администраторски права за ежедневни задачи. Това може да попречи на ransomware да получи достъп до критични системни области.
  • Защитна стена : Активирайте и редовно актуализирайте вашата защитна стена, за да управлявате входящия и изходящия мрежов трафик и да спирате подозрителни дейности.
  • Деактивирайте макроси : Деактивирайте макроси в документи, тъй като рансъмуерът може да се разпространи чрез злонамерени макроси в документи като Word или Excel файлове.
  • Многофакторно удостоверяване (MFA) : Активирайте MFA, когато е възможно, особено за критични акаунти и системи. Това затруднява неоторизиран достъп.

B прилагайки комбинация от тези мерки за сигурност, потребителите могат да намалят риска да станат жертва на атаки на рансъмуер и да защитят значително своите ценни данни и системи.

Пълният текст на бележката за откуп, оставена на жертвите на Knight Ransomware, е:

„Всички ваши документи, фирмени файлове, изображения и т.н. (и има много фирмени данни) са криптирани и разширението е променено на .knight_l.

Възстановяването е възможно само с наша помощ.
5000 щатски долара в биткойни е цената за възстановяване на всички ваши данни. Това е средната месечна заплата за 1 служител във вашата компания. Така че дори не си помисляйте да преговаряте. Това би било само загуба на време и ще бъдете игнорирани.

Изпратете биткойн до този портфейл: 14JJfrWQbud8c8KECHyc9jM6dammyjUb3Z (Това е единственият ви адрес за плащане, моля, не плащайте BTC на друг освен този или няма да можете да го дешифрирате!)

След като завършите биткойн транзакцията, изпратете имейл на: - (Изтеглете и инсталирайте TOR Browser (hxxps://www.torproject.org/).[Ако не знаете как да го използвате, потърсете в Google!]) .Ще получите отговор възможно най-скоро.

Очаквам съобщение от вас с прехвърляне на BTC потвърждение (TXID). Така че можем да продължим напред, за да дешифрираме всичките ви данни. TXID е много важен, защото ще ни помогне да идентифицираме плащането ви и да го свържем с вашите криптирани данни. Не използвайте, че съм тук, за да губя моето или вашето време.

Как да закупите BTC?

hxxps://www.binance.com/en/how-to-buy/bitcoin

hxxps://www.coinbase.com/how-to-buy/bitcoin

Забележка:

Вашите данни се качват на нашите сървъри, преди да бъдат криптирани,

Всичко свързано с вашия бизнес (клиентски данни, POS данни, документи, свързани с вашите поръчки и доставка и други).

Ако не се свържете с нас и не потвърдите плащането в рамките на 4 дни, ние ще продължим напред и ще обявим продажбите на извлечените данни.

ДОКУМЕНТ ЗА САМОЛИЧНОСТ:'

Тенденция

Най-гледан

Зареждане...