Threat Database Ransomware SUKA Ransomware

SUKA Ransomware

De SUKA Ransomware is nog een andere crypto locker-malware die is voortgekomen uit de beruchte Dharma-malwarefamilie. In vergelijking met eerdere bedreigingen waarmee de familie wordt geconfronteerd, vertoont de SUKA Ransomware geen grote wijzigingen of verbeteringen, afgezien van de e-mailadressen van hackers als communicatiekanalen en de specifieke extensie voor de gecodeerde bestanden.

Omdat het slechts een Dharma Ransomware- variant is, betekent dit op geen enkele manier dat de SUKA Ransomware minder bedreigend is, omdat het gebruikers gemakkelijk kan vergrendelen van hun computersystemen. Bestanden die door de dreiging zijn versleuteld, kunnen niet worden gekraakt door middel van brute force-pogingen, en gebruikers verliezen plotseling de toegang tot zowel hun privé- als bedrijfsgerelateerde bestanden. De namen van de betrokken bestanden zullen drastisch worden gewijzigd, zoals het geval is bij alle Dharma-varianten. Aan de oorspronkelijke bestandsnamen wordt een reeks tekens toegevoegd die de ID van het specifieke slachtoffer vertegenwoordigen, gevolgd door een e-mailadres dat wordt beheerd door de cybercriminelen en tenslotte '.SUKA' als een nieuwe extensie. Het e-mailadres is 'kjingx@tuta.io.' Een ander typisch Dharma-aspect dat door de SUKA Ransomware is behouden, is de tweevoudige levering van het losgeldbriefje. De instructies van de hackers worden neergezet in tekstbestanden met de naam 'FILES ENCRYPTED.txt', die in elke map met gecodeerde gegevens worden geplaatst. De daadwerkelijke losgeldnota wordt echter weergegeven in een pop-upvenster dat door de dreiging is gemaakt.

Het openen van de tekstbestanden zal de slachtoffers van de SUKA Ransomware inderdaad weinig nuttige informatie verschaffen, aangezien de tekst erin eenvoudig aangeeft dat ze contact kunnen opnemen met het e-mailadres 'kjingx@tuta.io' of een alternatief adres op 'kjingx@protonmail.ch'. Het pop-upvenster maakt duidelijk dat het secundaire e-mailadres alleen mag worden gebruikt als de slachtoffers 12 uur nadat ze contact hebben opgenomen met het primaire e-mailadres geen antwoord krijgen. Het pop-upvenster bevat ook verschillende waarschuwingen, zoals het niet hernoemen van de gecodeerde bestanden of proberen ze te herstellen met tools van derden die de gegevens onomkeerbaar kunnen beschadigen.

De opmerking in de tekstbestanden gemaakt door de SUKA Ransomware is:

'al uw gegevens zijn vergrendeld

U wilt terugkeren?

schrijf een e-mail kjingx@tuta.io of kjingx@protonmail.ch

De instructies die in het pop-upvenster worden weergegeven, zijn:

JE BESTANDEN ZIJN VERSLEUTELD

Maakt u zich geen zorgen, u kunt al uw bestanden retourneren!

Als u ze wilt herstellen, volgt u deze link: e-mail kjingx@tuta.io UW ID -

Als je binnen 12 uur geen antwoord hebt gekregen via de link, schrijf ons dan per e-mail: kjingx@protonmail.ch

Aandacht!

Wijzig de naam van versleutelde bestanden niet.

Probeer uw gegevens niet te decoderen met software van derden, dit kan permanent gegevensverlies veroorzaken.

Het ontsleutelen van uw bestanden met de hulp van derden kan leiden tot een hogere prijs (zij voegen hun vergoeding toe aan ons) of u kunt het slachtoffer worden van een tactiek. '

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...