KIANO ransomware
Dopo aver analizzato la minaccia appena scoperta, il ransomware KIANO, i ricercatori di infosec hanno stabilito che il ransomware KIANO è una variante appartenente alla famiglia NEFILIM Ransomware. Tuttavia, essere una variante non diminuisce le capacità distruttive del malware. Qualsiasi sistema infetto da KIANO Ransomware sarà sottoposto a crittografia dei file, rendendo quasi tutti i file memorizzati inutilizzabili e inaccessibili. La minaccia contrassegna i file che crittografa modificando i loro nomi originali - aggiunge ".KIANO" come nuova estensione di file. Successivamente, le note di riscatto verranno rilasciate nel sistema come file di testo denominati "KIANO-HELP.txt". I file portatori di riscatto verranno generati in ogni cartella contenente dati bloccati.
Secondo la nota, prima dell'avvio della routine di crittografia, il ransomware KIANO ha raccolto dati dai sistemi compromessi e li ha esfiltrati su un server remoto sotto il controllo degli hacker. Se le vittime si rifiutano di soddisfare le richieste dei criminali, minacciano di iniziare a divulgare i dati raccolti al pubblico. Inoltre, le vittime devono ancora gestire i propri file bloccati. Senza backup estesi, l'unico modo per ripristinare i file rimane il software di decrittazione posseduto dagli operatori di KIANO Ransomware.
Per stabilire un contatto, agli utenti vengono lasciati tre diversi indirizzi e-mail: michaeldrumman1977@tutanota.com, jamescowworkingsa1988@tutanota.com, michaeldrumman1977@protonmail.com e un collegamento a un sito Web accessibile solo tramite il browser TOR. Gli utenti possono anche inviare fino a 2 file bloccati che verranno quindi presumibilmente decifrati e rispediti insieme a ulteriori istruzioni.
Il testo completo della nota di KIANO Ransomware è:
« Due cose sono successe alla tua azienda.
Gigabyte di file archiviati che abbiamo ritenuto importanti o sensibili sono stati scaricati dalla tua rete in una posizione sicura.
Quando ci contatti, ti diremo quanti dati sono stati scaricati e possiamo fornire una prova esauriente dell'estrazione dei dati.
Puoi analizzare il tipo di dati che scarichiamo sui nostri siti web.Se non ci contatti, inizieremo a divulgare periodicamente i dati in parti.
Abbiamo anche crittografato i file sui tuoi computer con algoritmi di livello militare.
Se non disponi di backup estesi, l'unico modo per recuperare i tuoi dati è con il nostro software.Il ripristino dei tuoi dati con il nostro software richiede una chiave privata che solo noi possediamo.
Per confermare che il nostro software di decrittazione funziona, inviaci 2 file crittografati da computer casuali tramite e-mail.
Riceverai ulteriori istruzioni dopo averci inviato i file di prova.
Ci assicureremo di recuperare i tuoi dati in modo rapido e sicuro e i tuoi dati che abbiamo scaricato verranno eliminati in modo sicuro quando le nostre richieste saranno soddisfatte.
Se non raggiungiamo un accordo, i tuoi dati verranno divulgati su questo sito web.Sito Web: hxxp://corpleaks.net
Collegamento TOR: hxxp://hxt254aygrsziejn.onionElenco di posta:
michaeldrumman1977@tutanota.com
jamescowworkingsa1988@tutanota.com
michaeldrumman1977@protonmail.com .'