Threat Database Ransomware Kizu-ransomware

Kizu-ransomware

Een diepgaande analyse van de Kizu-malwaredreiging heeft deze definitief geclassificeerd als ransomware. Zoals met alle varianten van ransomware, werkt Kizu door bestanden die op de beoogde apparaten zijn opgeslagen te versleutelen, waardoor ze ontoegankelijk worden voor de gebruikers. Bovendien gebruikt Kizu de extensie '.kizu' aan de originele bestandsnamen van de versleutelde bestanden. Als een bestand bijvoorbeeld oorspronkelijk de naam '1.jpg' had, nadat het door Kizu was versleuteld, zou het worden hernoemd naar '1.jpg.kizu'. Dit gedrag plaatst Kizu stevig in de categorie ransomware en vestigt zijn destructieve mogelijkheden.

Kizu maakt ook deel uit van de beruchte STOP/Djvu-malwarefamilie. Zodra de malware een systeem infecteert, plaatst het een losgeldbrief met de naam '_readme.txt' in elke map met versleutelde bestanden. Deze losgeldbrief dient om de slachtoffers ervan op de hoogte te stellen dat hun bestanden zijn versleuteld en beschrijft de voorwaarden voor het verkrijgen van de decoderingssleutel. De aanvallers achter Kizu eisen losgeld van de slachtoffers in ruil voor het herstellen van de toegang tot de vergrendelde bestanden.

Het is essentieel om in gedachten te houden dat de STOP/Djvu Ransomware- familie vaak wordt verspreid in combinatie met andere malwarestammen. Onder deze extra bedreigingen bevinden zich informatiedieven zoals RedLine en Vidar , die bekend staan om hun vermogen om gevoelige gegevens van gecompromitteerde systemen te stelen. Als gevolg hiervan kunnen slachtoffers van de Kizu Ransomware meer hebben dan alleen hun bestanden gegijzeld; ze kunnen ook het slachtoffer zijn geworden van gegevensdiefstal, wat mogelijk kan leiden tot verdere inbreuken op de beveiliging en blootstelling van persoonlijke informatie.

De Kizu Ransomware vergrendelt bestanden en eist de betaling van losgeld

De losgeldbrief achtergelaten door de Kizu Ransomware maakt duidelijk dat de bestanden van het slachtoffer versleuteld zijn en alleen kunnen worden hersteld door losgeld te betalen. Meer specifiek eisen de aanvallers een bedrag van $ 980. Er is echter een tijdelijke aanbieding vermeld in de notitie: als slachtoffers binnen 72 uur na de codering contact opnemen met de aanvallers, krijgen ze 50% korting, waardoor de prijs wordt verlaagd tot $ 490. De losgeldbrief benadrukt sterk dat het herstellen van bestanden onmogelijk zal blijven zonder het losgeld te betalen.

Om hun capaciteiten te demonstreren, biedt de dreigingsactor aan om één bestand gratis te decoderen. Dit wordt waarschijnlijk gedaan om te bewijzen dat ze inderdaad over de middelen beschikken om de versleutelde bestanden te ontgrendelen. De losgeldbrief bevat twee e-mailadressen, 'support@freshmail.top' en 'datarestorehelp@airmail.cc', waarmee het slachtoffer contact kan leggen met de aanvallers en het onderhandelingsproces kan starten.

Het is van cruciaal belang om te benadrukken dat het betalen van het losgeld dat wordt geëist door aanvallers van ransomware sterk wordt afgeraden, aangezien er geen garantie is dat de aanvallers hun beloften nakomen en de decoderingssleutel zullen verstrekken. Er zijn talloze gevallen geweest waarin slachtoffers het losgeld betaalden, maar niet de benodigde tools ontvingen om hun bestanden te herstellen.

Bovendien is het van het grootste belang om onmiddellijk actie te ondernemen om de ransomware van de getroffen systemen te verwijderen. Als u dit niet doet, kan dit leiden tot extra gegevensverlies, aangezien ransomware bestanden kan blijven versleutelen en zich zelfs kan verspreiden naar andere computers die op hetzelfde lokale netwerk zijn aangesloten.

Neem voorzorgsmaatregelen tegen ransomware-bedreigingen

Apparaten en gegevens beschermen tegen ransomware-bedreigingen vereist een proactieve en meerlagige aanpak. Hier volgen enkele beveiligingsmaatregelen die beschikbaar zijn voor gebruikers om hun systemen te beschermen:

  • Houd de software up-to-date : werk regelmatig het besturingssysteem, de toepassingen en de beveiligingssoftware op uw apparaten bij. Software-updates bevatten vaak patches om kwetsbaarheden op te lossen die kunnen worden misbruikt door ransomware en andere malware.
  • Installeer antimalwaresoftware : gebruik gerenommeerde antimalwareoplossingen om ransomware-infecties te detecteren en te voorkomen. Houd de softwaredefinities up-to-date om een optimale bescherming te garanderen.
  • Firewall inschakelen : schakel de ingebouwde firewall op uw apparaten in, aangezien deze fungeert als een barrière tussen uw netwerk en potentiële bedreigingen, waardoor de kans op infiltratie door malware wordt verkleind.
  • Wees voorzichtig met e-mailbijlagen en links : open geen e-mailbijlagen en klik niet op links van onbekende of verdachte afzenders. Ransomware wordt vaak geleverd via phishing-e-mails.
  • Maak regelmatig een back-up van uw gegevens : maak en onderhoud regelmatig back-ups van uw belangrijke bestanden op een externe schijf of een veilige cloudopslagservice. Op deze manier kunt u, zelfs als uw bestanden zijn versleuteld door ransomware, ze herstellen vanaf een veilige back-upbron.
  • Macrobeveiliging inschakelen : Configureer uw kantoortoepassingen (bijv. Microsoft Office) om te voorkomen dat macro's automatisch worden uitgevoerd. Veel soorten ransomware gebruiken kwaadaardige macro's om systemen te infecteren.
  • Leid gebruikers op : informeer uzelf en andere gebruikers over ransomwarebedreigingen, veilige onlinepraktijken en het belang om waakzaam te blijven voor mogelijke aanvallen.

Door deze beveiligingsmaatregelen te nemen en een proactieve houding ten opzichte van cyberbeveiliging aan te houden, kunnen gebruikers het risico om slachtoffer te worden van ransomwarebedreigingen aanzienlijk verkleinen en hun apparaten en waardevolle gegevens beschermen.

Slachtoffers van de Kizu Ransomware krijgen de volgende losgeldbrief:

'AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-lOjoPPuBzw
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:'

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...