Threat Database Ransomware Ransomware Kmrox

Ransomware Kmrox

Badacze odkryli poważne zagrożenie cyberbezpieczeństwa znane jako Kmrox Ransomware. Ten typ groźnego oprogramowania należy do kategorii oprogramowania ransomware, które zostało specjalnie zaprojektowane do blokowania i szyfrowania danych w zaatakowanych systemach. Następnie hakerzy żądają od ofiar zapłaty okupu w zamian za klucz deszyfrujący.

Kmrox Ransomware działa poprzez szyfrowanie plików w docelowym systemie i zmianę ich oryginalnych nazw plików. W tym procesie do nazw plików dołączany jest charakterystyczny identyfikator (ID) powiązany z ofiarą, adres e-mail („exezez@blaze420.it”) powiązany z cyberprzestępcami i rozszerzenie „.kmrox”. Na przykład plik o początkowej nazwie „1.jpg” zostanie przekształcony w „1.jpg.id[NUMBER]. [exezez@blaze420.it].kmrox” i ten wzór jest odpowiednio stosowany do pozostałych zaszyfrowanych plików. Po procesie szyfrowania generowane są żądania okupu, które są prezentowane ofierze w dwóch formatach: wyskakującego okna o nazwie „info.hta” i pliku tekstowego o nazwie „info.txt”.

Należy zauważyć, że Kmrox Ransomware jest identyfikowany jako wariant szerszej rodziny Phobos Ransomware .

Ransomware Kmrox wyłudza od ofiar pieniądze

Wiadomości Kmrox z żądaniem okupu stwierdzają, że niedostępne pliki zostały zaszyfrowane. Według tych wiadomości jedynym sposobem odzyskania zainfekowanych danych jest zakup zarówno klucza deszyfrującego, jak i niezbędnego oprogramowania od cyberprzestępców odpowiedzialnych za atak. Określono, że płatność okupu musi zostać dokonana w kryptowalucie Bitcoin, chociaż dokładna kwota nie jest wyraźnie podana w tych wiadomościach. Zamiast tego sugeruje się, że okup może się różnić w zależności od tego, jak szybko ofiara nawiązuje kontakt z napastnikami.

Dodatkowo w wiadomościach ofiara otrzymuje ofertę bezpłatnego testu deszyfrowania, z zastrzeżeniem określonych specyfikacji. Notatki kończą się wyraźnymi przestrogami przed dokonywaniem jakichkolwiek modyfikacji zaszyfrowanych danych i zwracaniem się o pomoc do osób trzecich.

Notatki z żądaniem okupu mocno podkreślają fakt, że odszyfrowanie bez udziału osób atakujących jest niemożliwe. Odstępstwa od tej zasady są niezwykle rzadkie i zwykle dotyczą przypadków, w których samo oprogramowanie ransomware ma fundamentalną wadę.

Co więcej, należy zauważyć, że nawet jeśli ofiary spełnią żądanie okupu i dokonają płatności, często nie otrzymują obiecanych narzędzi do odszyfrowania. W związku z tym zdecydowanie zaleca się powstrzymanie się od ulegania tym żądaniom. Zapłata okupu nie tylko nie gwarantuje odzyskania danych, ale także służy utrwaleniu i wspieraniu tej nielegalnej i szkodliwej działalności.

Kluczowe kroki zabezpieczające przed potencjalnymi infekcjami oprogramowaniem ransomware

Ochrona systemów i danych przed potencjalnymi infekcjami oprogramowaniem ransomware wymaga kompleksowego podejścia obejmującego wiele etapów bezpieczeństwa. Oto najważniejsze środki, które należy podjąć, aby zmniejszyć ryzyko ataków oprogramowania ransomware:

    • Regularne kopie zapasowe danych : Wykonuj regularne, automatyczne kopie zapasowe najważniejszych danych w lokalizacjach offline lub zdalnych. Dzięki temu masz pewność, że masz bezkompromisową kopię swoich informacji, którą można przywrócić w przypadku ataku. Okresowo sprawdzaj swoje kopie zapasowe, aby upewnić się, że działają prawidłowo.
    • Aktualizuj oprogramowanie i poprawki : aktualizuj swój system operacyjny, aplikacje i oprogramowanie zabezpieczające. Regularnie stosuj aktualizacje i poprawki zabezpieczeń, aby wyeliminować znane luki w zabezpieczeniach, które może wykorzystać oprogramowanie ransomware.
    • Wdrażanie oprogramowania zabezpieczającego : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem i zaporę sieciową na wszystkich urządzeniach. Upewnij się, że te narzędzia są regularnie aktualizowane, aby wykrywać i zapobiegać włamaniom złośliwego oprogramowania.
    • Świadomość bezpieczeństwa poczty e-mail i Internetu : Edukuj siebie i swoich użytkowników na temat niebezpieczeństw związanych z wiadomościami phishingowymi i niebezpiecznymi załącznikami. Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail lub korzystania z łączy, zwłaszcza pochodzących z nieznanych lub podejrzanych źródeł. Wdrażaj filtry spamu i rozwiązania bezpieczeństwa sieciowego, aby blokować potencjalnie szkodliwe treści.
    • Szkolenia i edukacja użytkowników : szkol swoich pracowników, członków rodziny i każdą osobę korzystającą z Twoich urządzeń w zakresie bezpiecznych praktyk w Internecie. Naucz je rozpoznawać próby phishingu, podejrzane strony internetowe i potencjalne zagrożenia złośliwym oprogramowaniem. Zachęcaj do myślenia dbającego o bezpieczeństwo.
    • Bezpieczeństwo sieci : zabezpiecz swoją sieć silnymi hasłami, szyfrowaniem Wi-Fi i systemami wykrywania włamań. Ogranicz dostęp do wrażliwych danych i zasobów sieciowych tylko do tych, którzy ich potrzebują.
    • Wyłącz makra : Wyłącz makra w aplikacjach biurowych i dokumentach, ponieważ są one często wykorzystywane do dostarczania ładunków oprogramowania ransomware.
    • Uwierzytelnianie wieloskładnikowe (MFA) : Włącz MFA tam, gdzie to możliwe, szczególnie w przypadku wrażliwych kont. Tworzy to dodatkową warstwę bezpieczeństwa, wymagając dodatkowej formy weryfikacji poza samym hasłem.

Pamiętaj, że zapobieganie oprogramowaniu ransomware to ciągły wysiłek, który wymaga połączenia technologii, świadomości użytkowników i gotowości. Wdrażając te kroki bezpieczeństwa, możesz znacznie zmniejszyć prawdopodobieństwo stania się ofiarą ataków ransomware.

Notatka z żądaniem okupu pozostawiona ofiarom Kmrox Ransomware to:

'Wszystkie Twoje pliki zostały zaszyfrowane!

W tej chwili nie ma możliwości odszyfrowania danych, z wyjątkiem zażądania od nas deszyfratora i klucza, za pomocą którego odzyskasz wszystkie swoje dane.
Jeśli chcesz je przywrócić, napisz do nas e-mailem: exezez@blaze420.it
Wpisz ten identyfikator w tytule wiadomości -
Aby uzyskać szybką i wygodną informację zwrotną, napisz do operatora internetowego w komunikatorze Telegram: @exezaz
(Uważaj przy wprowadzaniu nazwy konta Telegram, musi być dokładnie taka sama jak powyżej, uważaj na fałszywe konta.)
Ponadto w przypadku niektórych usług pocztowych Twój list może nie dotrzeć do spamu lub dostać się do spamu, więc aby zwiększyć prawdopodobieństwo otrzymania szybkiej odpowiedzi, zduplikuj swoje listy również na nasze zapasowe adresy e-mail: helze@cyberfear.com i exezaz@msgden.com
Płatność za odszyfrowanie dokonywana jest w bitcoinach. Aby poznać cenę napisz do powyższych kontaktów. Im szybciej się z nami skontaktujesz, tym niższa będzie cena. Po dokonaniu płatności wyślemy Ci narzędzie, które odszyfruje wszystkie Twoje pliki.

Bezpłatne odszyfrowanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam maksymalnie 3 pliki do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 4 MB (nie zarchiwizowane), a pliki nie powinny zawierać cennych informacji. (bazy danych, kopie zapasowe, duże arkusze Excel itp.)

Jak zdobyć Bitcoiny
Możesz kupić Bitcoin w dowolnym dogodnym dla Ciebie miejscu, przewodnik dla początkujących znajdziesz tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Uwaga!
Aby uzyskać gwarancję pomocy w odszyfrowaniu plików, prosimy o kontakt wyłącznie z kontaktami wymienionymi w tej notatce, ponieważ w tej chwili jest wielu oszustów, którzy,
pod pretekstem, że mogą odszyfrować Twoje dane, poproś o bezpłatne odszyfrowanie za naszym pośrednictwem i podaj to jako demonstrację, że mogą odszyfrować Twoje pliki.
Pamiętaj, że klucz do odszyfrowania plików jest indywidualny w każdym indywidualnym przypadku, więc nie będziesz w stanie samodzielnie odszyfrować plików za pomocą oprogramowania firm trzecich, to tylko zepsuje Twoje pliki.
Jeśli chcesz komunikować się przez pośrednika, to sprawdź wcześniej cenę u naszego operatora, gdyż pośrednicy często nakręcają rzeczywistą cenę. !!! Kontaktując się z osobami trzecimi,
nie gwarantujemy odszyfrowania Twoich plików!!!
Aby uniknąć problemów z odszyfrowaniem, nie zmieniaj nazw plików.'

Popularne

Najczęściej oglądane

Ładowanie...