Threat Database Ransomware Kiqu-ransomware

Kiqu-ransomware

De Kiqu Ransomware vertegenwoordigt een vorm van bedreigende software die een aanzienlijke bedreiging vormt door gegevens die zijn opgeslagen op geïnfecteerde apparaten te versleutelen, waardoor legitieme eigenaren effectief worden verhinderd om toegang te krijgen tot hun eigen bestanden. Om dit kwaadaardige doel te bereiken, maakt de Kiqu Ransomware gebruik van een geavanceerde coderingsroutine, waarbij verschillende bestandstypen zonder onderscheid worden aangevallen. Vervolgens vragen de cybercriminelen die deze ransomware-campagne organiseren een losgeld van de slachtoffers om een decoderingssleutel te krijgen die het potentieel heeft om de vergrendelde bestanden in hun oorspronkelijke staat te herstellen. Het is geverifieerd dat de Kiqu Ransomware een aparte variant is binnen de beruchte STOP/Djv Ransomware-familie.

Een kenmerk dat de Kiqu Ransomware onderscheidt van andere leden van zijn ransomware-familie, is het gebruik van de bestandsextensie '.kiqu', die dient als markering voor gecodeerde bestanden. Deze specifieke extensie wordt toegevoegd aan de oorspronkelijke bestandsnamen van de vergrendelde bestanden, wat duidelijk aangeeft dat ze zijn gecompromitteerd door deze ransomware-stam.

Bovendien is waargenomen dat cybercriminelen naast de STOP/Djvu-ransomwarevarianten extra kwaadaardige payloads inzetten, waaronder beruchte informatiedieven zoals RedLine en Vidar . Dit betekent dat de impact van een Kiqu Ransomware-aanval verder kan reiken dan alleen bestandsversleuteling, aangezien gevoelige informatie ook kan worden gecompromitteerd en mogelijk voor snode doeleinden kan worden gebruikt.

De Kiqu Ransomware dwingt zijn slachtoffers af voor geld

Wanneer een apparaat het slachtoffer wordt van de Kiqu Ransomware, krijgt de gebruiker een losgeldbrief te zien in de vorm van een tekstbestand met de naam '_readme.txt.' Deze notitie dient als een huiveringwekkend bericht van de cybercriminelen, waarin de nare situatie wordt geschetst en het losgeldbedrag en de betalingsinstructies worden beschreven.

Het losgeldbriefje dat door de aanvallers is achtergelaten, bevat cruciale instructies voor de slachtoffers. In de notitie staan twee e-mailadressen, namelijk 'support@freshmail.top' en 'datarestorehelp@airmail.cc', waarin de slachtoffers worden aangespoord om binnen een beperkt tijdsbestek van 72 uur contact op te nemen met de cybercriminelen. Het doel van deze communicatie is om een escalatie van het door de aanvallers geëiste losgeld te voorkomen. Aanvankelijk bedroeg het losgeld voor de decoderingstools $ 490. Als u echter niet binnen de opgegeven periode van 72 uur reageert, verdubbelt het losgeldbedrag tot een aanzienlijke $ 980.

De notitie onderstreept een cruciaal punt dat de gecodeerde bestanden niet kunnen worden hersteld zonder de decoderingssoftware en een unieke sleutel van de aanvallers te verkrijgen. Cybercriminelen beschikken stevig over de middelen om gecompromitteerde bestanden te ontgrendelen.

Het is echter van vitaal belang om te benadrukken dat het betalen van losgeld aan cybercriminelen sterk wordt afgeraden, aangezien er geen garantie is dat de slachtoffers de beloofde decoderingstools zullen ontvangen, zelfs niet nadat ze de betaling hebben gedaan. In veel gevallen kregen slachtoffers die aan de losgeldeisen voldeden niet de benodigde decoderingssleutel, waardoor hun bestanden vergrendeld bleven en het losgeld tevergeefs werd betaald.

Zorg voor een robuuste beveiliging tegen ransomware-bedreigingen en andere malware

Er zijn verschillende beveiligingsmaatregelen beschikbaar voor gebruikers die hun vermogen om hun apparaten en gegevens te beschermen tegen ransomwarebedreigingen aanzienlijk kunnen verbeteren. Het toepassen van een meerlagige aanpak is de sleutel tot het versterken van de algemene cyberbeveiligingsverdediging. Hier zijn enkele belangrijke maatregelen om te overwegen:

  • Houd de software up-to-date : werk regelmatig het besturingssysteem, de toepassingen en de beveiligingssoftware op alle apparaten bij. Software-updates bevatten vaak kritieke patches die bekende kwetsbaarheden aanpakken die door ransomware en andere malware kunnen worden misbruikt.
  • Installeer betrouwbare antimalwaresoftware : gebruik gerenommeerde antimalwareoplossingen om ransomwarebedreigingen te detecteren en te blokkeren. Houd deze beveiligingsprogramma's up-to-date om ervoor te zorgen dat ze de nieuwste malwaresoorten kunnen herkennen.
  • Firewallbeveiliging inschakelen : Activeer de ingebouwde firewall op apparaten om een extra verdedigingslaag toe te voegen tegen ongeoorloofde toegang en inkomende bedreigingen.
  • Wees voorzichtig met e-mail : Wees waakzaam bij het omgaan met e-mails, vooral die van onbekende afzenders of met verdachte bijlagen. Probeer niet op links te klikken of bijlagen te openen, tenzij u de legitimiteit ervan kunt verifiëren.
  • Maak regelmatig een back-up van uw gegevens : maak regelmatig back-ups van belangrijke bestanden en sla ze op externe apparaten of veilige cloudopslag op. In het geval van een ransomware-aanval kunt u met back-upkopieën uw gegevens herstellen zonder toe te geven aan de vraag om losgeld.
  • Beperk gebruikersprivileges : gebruik het principe van de minste privileges door gebruikers alleen de benodigde machtigingen te verlenen om hun taken uit te voeren. Dit minimaliseert de impact van een mogelijke ransomware-infectie.
  • Macro-beveiligingsinstellingen configureren : configureer kantoortoepassingen om te voorkomen dat macro's automatisch worden uitgevoerd. Ransomware kan zich verspreiden via kwaadaardige macro's die in documenten zijn ingesloten.
  • Schakel tweefactorauthenticatie (2FA) in : Schakel waar mogelijk 2FA in om extra beveiliging toe te voegen aan online accounts en het risico op ongeautoriseerde toegang te verminderen.
  • Gebruik sterke en unieke wachtwoorden : Moedig het gebruik van sterke, complexe wachtwoorden voor alle accounts aan en voorkom hergebruik van wachtwoorden op meerdere platforms.
  • Blijf op de hoogte : Blijf op de hoogte van de nieuwste ransomware-bedreigingen en best practices op het gebied van cyberbeveiliging om opkomende risico's voor te blijven.

Door deze beveiligingsmaatregelen te implementeren en een cultuur van cyberbeveiligingsbewustzijn te bevorderen, kunnen gebruikers de kans om slachtoffer te worden van ransomware-aanvallen aanzienlijk verkleinen en hun apparaten en waardevolle gegevens beter beschermen.

De volledige tekst van de losgeldbrief die door de Kiqu Ransomware is gedropt is:

'AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-lOjoPPuBzw
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:'

Trending

Meest bekeken

Bezig met laden...