Threat Database Ransomware Kings Ransomware

Kings Ransomware

Beveiligingsonderzoekers hebben een andere variant geïdentificeerd die behoort tot de Babyk Ransomware- familie. De dreiging wordt gevolgd als de Kings Ransomware en wordt gebruikt in dubbele afpersingsschema's. De aanvallers proberen de gegevens van hun slachtoffers te vergrendelen en ontoegankelijk te maken. Talloze bestandstypen kunnen worden beïnvloed en gebruikers kunnen worden buitengesloten van al hun belangrijke bestandeneffectief.

Als onderdeel van zijn opdringerige acties, zal de malwaredreiging ook '.kings' toevoegen aan de oorspronkelijke namen van alle versleutelde bestanden. Daarna wordt een tekstbestand met de naam 'RestoreFiles.txt' gemaakt op het besmette systeem. Het bestand bevat een losgeldbrief met instructies voor de slachtoffers.

Details van losgeldbrief

In het bericht waarin om losgeld wordt gevraagd, staat dat de cybercriminelen niet alleen de gegevens van de gebruiker hebben versleuteld, maar ook belangrijke documenten en bestanden hebben verzameld die nu op externe servers zijn opgeslagen. Als het slachtoffer weigert aan de eisen van de aanvaller te voldoen en het losgeld niet betaalt, worden de verkregen gegevens zogenaamd vrijgegeven aan het publiek. Slachtoffers krijgen twee dagen de tijd om contact op te nemen met de hackers en de betalingsvoorwaarden te bespreken. Voor dit doel biedt de notitie twee e-mailadressen - 'decryptydata@gmx.de' en 'decryptydata2@gmx.net.'

De volledige tekst van de losgeldbrief is:

' Hallo vrienden!
Uw systeem is gecompromitteerd door ons team. We hebben uw bestanden geblokkeerd en ook nuttige gegevens van uw computers (doc, docx, pdf, xls en andere kantoorextensies) naar onze servers geüpload.
U heeft 2 dagen om contact met ons op te nemen om de betalingsvoorwaarden te bespreken voor onze diensten om uw bestanden te herstellen. Als u geen contact met ons opneemt of weigert te betalen, zullen we uw gestolen bestanden in het publieke domein plaatsen.
Wijzig de bestandsnamen en extensies niet. Probeer de bestanden niet zelf te decoderen, ze worden gecodeerd met behulp van een goed coderingsalgoritme.
Hoofdpost:
decryptydata@gmx.de
Back-upmail (als we 24 uur niet antwoorden):
decryptydata2@gmx.net
Bij het eerste contact kunt u naar beide e-mails schrijven voor betrouwbaarheid.
'

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...