Threat Database Ransomware Knight-ransomware

Knight-ransomware

De Knight Ransomware is speciaal ontworpen met de bedoeling bestanden te versleutelen en vervolgens losgeld te eisen van de slachtoffers. Wanneer de Knight Ransomware wordt uitgevoerd op een gecompromitteerd apparaat, is zijn primaire functie het starten van het coderingsproces dat van invloed is op tal van verschillende bestandstypen. Als gevolg hiervan zullen de bestandsnamen van de versleutelde bestanden ook worden gewijzigd door er de extensie V.knight_l' aan toe te voegen. Na deze versleutelingsfase wordt een losgeldnota met de titel 'How To Restore Your Files.txt' in elk van de versleutelde mappen op het systeem geplaatst.

Wat opmerkelijk is, is dat de groep die verantwoordelijk is voor de Knight Ransomware deze exploiteert in de vorm van Ransomware-as-a-Service. Dit betekent dat ze de infrastructuur en hulpmiddelen bieden die andere bedreigingsactoren nodig hebben om deze ransomware te gebruiken, mogelijk als een middel om losgeld van slachtoffers af te persen. Bovendien bieden deze cybercriminelen ook malware aan die is ontworpen om gevoelige informatie te verzamelen, wat wijst op het potentieel voor een dubbele dreigingsbenadering. Bijgevolg kunnen deze ransomware-aanvallen niet alleen de versleuteling van bestanden inhouden, maar ook de diefstal van waardevolle gegevens en afpersing.

Onderzoekers hebben vastgesteld dat de Knight Ransomware in wezen een rebranding is van de eerder geïdentificeerde Cyclops Ransomware- dreiging. Dit suggereert dat er mogelijk een verband bestaat tussen de twee, waarbij de Knight Ransomware mogelijk een geëvolueerde of gewijzigde versie is van de Cyclops Ransomware.

The Knight Ransomware vergrendelt bestanden en dwingt slachtoffers af

Het losgeldbriefje achtergelaten door de Knight Ransomware bevat de eisen van de aanvallers. Het geeft aan dat de daders met succes de essentiële bestanden en documenten hebben versleuteld. Volgens de inhoud van het bericht is de enige manier waarop het slachtoffer toegang tot de gegevens kan krijgen, het voldoen aan de eisen van de aanvallers. Meer specifiek wordt slachtoffers verteld om een betaling van 5000 USD in Bitcoin-cryptocurrency te doen. Belangrijk is dat over dit losgeldbedrag niet kan worden onderhandeld, waardoor er geen ruimte is voor discussie.

Zodra de betaling is voltooid, krijgen de slachtoffers expliciete instructies om contact op te nemen met de cybercriminelen en concreet bewijs van de transactie te leveren. Bovendien dient het losgeldbriefje van de dreiging als een duidelijke waarschuwing. Als het slachtoffer niet binnen vier dagen aan de eisen voor losgeld voldoet, dreigen de daders met verdere acties door te stellen dat ze bedrijfsgerelateerde informatie die uit het gecompromitteerde systeem is gestolen, kunnen verkopen.

De complexiteit van de codering die door de ransomware wordt geïmplementeerd, maakt het decoderingsproces meestal onmogelijk zonder directe tussenkomst van de aanvallers. Dit feit onderstreept de controle die zij uitoefenen over de gegevens van het slachtoffer.

Het is van cruciaal belang om te erkennen dat er helaas talloze gevallen zijn geweest waarin slachtoffers, ondanks het voldoen aan de losgeldeisen, de beloofde decoderingstools niet hebben ontvangen. Dit betekent dat het betalen van het losgeld geen garantie biedt voor gegevensherstel. Bovendien ondersteunt de keuze om het losgeld te betalen onbedoeld de criminele onderneming die verantwoordelijk is voor de ransomware en zet haar activiteiten voort. Het is ook vermeldenswaard dat hoewel het verwijderen van de Knight Ransomware van het besturingssysteem voorkomt dat verdere gegevens worden versleuteld, het geen oplossing biedt voor de bestanden die al zijn vergrendeld.

Implementeer voldoende beveiligingsmaatregelen op uw apparaten

Gebruikers kunnen verschillende effectieve beveiligingsmaatregelen nemen om zichzelf te beschermen tegen ransomware-infecties en de potentiële impact van dergelijke aanvallen te minimaliseren:

  • Regelmatige back-ups : maak regelmatig een back-up van essentiële bestanden en gegevens naar een offline of cloudgebaseerde opslagoplossing. Dit zorgt ervoor dat zelfs als uw bestanden zijn versleuteld door ransomware, u ze kunt herstellen vanaf een back-up zonder losgeld te betalen.
  • Up-to-date software : houd uw besturingssysteem, applicaties en beveiligingssoftware up-to-date. Software-updates bevatten vaak patches die bekende kwetsbaarheden aanpakken die kunnen worden misbruikt door ransomware.
  • Beveiligingssoftware : installeer gerenommeerde en bijgewerkte antimalwaresoftware. Deze programma's kunnen ransomware-infecties helpen opsporen en voorkomen.
  • E-mail en downloads : wees voorzichtig bij het openen van e-mailbijlagen, vooral als ze van onbekende bronnen komen. Vermijd het downloaden van bestanden van niet-vertrouwde websites of het openen van verdachte links.
  • Gebruikersrechten : beperk gebruikersrechten en vermijd het gebruik van een account met beheerdersrechten voor alledaagse taken. Dit kan voorkomen dat ransomware toegang krijgt tot kritieke systeemgebieden.
  • Firewall : Schakel uw firewall in en werk deze regelmatig bij om inkomend en uitgaand netwerkverkeer te beheren en verdachte activiteiten te stoppen.
  • Schakel macro's uit : schakel macro's in documenten uit, aangezien ransomware zich kan verspreiden via kwaadaardige macro's in documenten zoals Word- of Excel-bestanden.
  • Multi-Factor Authentication (MFA) : schakel MFA waar mogelijk in, vooral voor kritieke accounts en systemen. Dit maakt het moeilijker voor ongeautoriseerde toegang.

Door een combinatie van deze beveiligingsmaatregelen uit te voeren, kunnen gebruikers het risico om slachtoffer te worden van ransomware-aanvallen verkleinen en hun waardevolle gegevens en systemen aanzienlijk beschermen.

De volledige tekst van de losgeldbrief die is achtergelaten voor de slachtoffers van de Knight Ransomware is:

'Al je documenten, bedrijfsbestanden, afbeeldingen, enz. (en er zijn veel bedrijfsgegevens) zijn versleuteld en de extensie is gewijzigd in .knight_l .

Het herstel is alleen mogelijk met onze hulp.
US $ 5000 in Bitcoin is de prijs voor het herstellen van al uw gegevens. Dit is het gemiddelde maandloon van 1 werknemer in uw bedrijf. Dus denk niet eens aan onderhandelen. Dat zou alleen maar tijdverspilling zijn en u wordt genegeerd.

Stuur de Bitcoin naar deze portemonnee:14JJfrWQbud8c8KECHyc9jM6dammyjUb3Z (Dit is uw enige betalingsadres, betaal alstublieft geen BTC aan iets anders dan dit, anders kunt u het niet laten ontsleutelen!)

Stuur na het voltooien van de Bitcoin-transactie een e-mail naar: - (Download en installeer TOR Browser (hxxps://www.torproject.org/).[Als u niet weet hoe u het moet gebruiken, zoek dan op Google!]) .Je krijgt zo snel mogelijk antwoord.

Ik verwacht een bericht van je met de overdracht van BTC Confirmation (TXID). Zodat we verder kunnen gaan met het decoderen van al uw gegevens. TXID is erg belangrijk omdat het ons helpt uw betaling te identificeren en deze te verbinden met uw gecodeerde gegevens. Gebruik dat ik hier ben niet om mijn of uw tijd te verspillen.

Hoe de BTC kopen?

hxxps://www.binance.com/en/how-to-buy/bitcoin

hxxps://www.coinbase.com/how-to-buy/bitcoin

Opmerking:

Uw gegevens worden geüpload naar onze servers voordat ze worden versleuteld,

Alles met betrekking tot uw bedrijf (klantgegevens, POS-gegevens, documenten met betrekking tot uw bestellingen en levering, en andere).

Als u geen contact met ons opneemt en de betaling niet binnen 4 dagen bevestigt, gaan we verder en kondigen we de verkoop van de geëxtraheerde gegevens aan.

ID KAART:'

Trending

Meest bekeken

Bezig met laden...