Threat Database Ransomware KUKANOS Ransomware

KUKANOS Ransomware

Os pesquisadores da Infosec estão alertando os usuários sobre uma potente ameaça de ransomware chamada KUKANOS. A análise do código subjacente do malware e do comportamento geral revela que ele faz parte da família de ransomware ZEPPELIN. Apesar de ser uma variante de uma ameaça de ransomware já detectada, os recursos intrusivos do KUKANOS podem deixar suas vítimas lutando para lidar com as consequências do ataque.

Como uma ameaça de ransomware, o KUKANOS utiliza um algoritmo criptográfico indecifrável para bloquear os arquivos de suas vítimas. Embora o malware pareça ter como alvo especificamente entidades corporativas, ele pode ser implantado com a mesma facilidade contra usuários individuais.

Os primeiros sinais do ataque que os usuários provavelmente notarão envolvem mudanças significativas nos nomes dos arquivos criptografados. Cada arquivo bloqueado terá '.@KUKANOS.[ID String] anexado como uma nova extensão de arquivo. A string de ID é exclusiva para cada vítima da ameaça. Finalmente, uma nota de resgate será lançada no dispositivo infectado. Os hackers colocarão suas instruções dentro de um arquivo de texto chamado '!!! TODOS OS SEUS ARQUIVOS ESTÃO CRIPTOGRAFADOS !!!.TXT.' O arquivo será criado na área de trabalho do sistema.

Detalhes da Nota de Resgate

A nota revela que os cibercriminosos por trás da ameaça KUKANOS Ransomware estão executando um esquema de extorsão dupla. Além de bloquear os dados de suas vítimas, os hackers também alegam roubar informações corporativas confidenciais. De acordo com a nota, os invasores podem ter obtido detalhes de funcionários, currículos, CPF, dados de clientes, relatórios financeiros, extratos bancários e muito mais. Se as vítimas se recusarem a atender às demandas dos hackers, os arquivos exfiltrados serão divulgados ao público.

Para receber detalhes adicionais, como o tamanho do resgate e como os fundos devem ser transferidos, as vítimas são instruídas a iniciar o contato com os invasores. Aparentemente, quanto mais cedo essa comunicação for estabelecida, melhores serão os termos da extorsão. A nota fornece dois canais de comunicação diferentes. Um envolve o envio de um e-mail para 'kukanossosanos@onionmail.org.' Como alternativa, as vítimas podem instalar o aplicativo de bate-papo ICQ e enviar mensagens para a conta ICQ dos cibercriminosos.

O texto completo da nota de resgate KUKANOS é:

Olá meu querido amigo

Infelizmente para você, uma grande falha de segurança de TI deixou você aberto a ataques, seus arquivos foram criptografados
Se você deseja restaurá-los, escreva para nosso e-mail kukanossosanos@onionmail.org
Além disso, você pode escrever o bate-papo ao vivo do ICQ que funciona 24 horas por dia, 7 dias por semana @KUKANOSSOSANOS
Instale o software ICQ no seu PC hxxps://icq.com/windows/ ou no seu celular procure na Appstore / Google market ICQ
Escreva para o nosso ICQ @KUKANOSSOSANOS hxxps://icq.im/KUKANOSSOSANOS

Atenção!

  • Não renomeie arquivos criptografados.
  • Não tente descriptografar seus dados usando software de terceiros, isso pode causar perda permanente de dados.
  • Estamos sempre prontos a cooperar e encontrar a melhor forma de resolver o seu problema.
  • Quanto mais rápido você escrever, mais favoráveis serão as condições para você.
  • Nossa empresa valoriza sua reputação. Damos todas as garantias de descriptografia de seus arquivos, como descriptografia de teste alguns deles
    Respeitamos seu tempo e aguardamos uma resposta do seu lado
    informe seu ID exclusivo:

Os dados confidenciais em seu sistema foram BAIXADOS.
Se você NÃO QUER que seus dados confidenciais sejam PUBLICADOS, você deve agir rapidamente.

Os dados incluem:

  • Dados pessoais dos colaboradores, CVs, DL, SSN.
  • Mapa de rede completo incluindo credenciais para serviços locais e remotos.
  • Informações financeiras privadas, incluindo: dados de clientes, contas, orçamentos, relatórios anuais, extratos bancários.
  • Documentos de fabricação incluindo: datagramas, esquemas, desenhos em formato solidworks
  • E mais…

Tendendo

Mais visto

Carregando...