Threat Database Ransomware KoRyA Ransomware

KoRyA Ransomware

Le KoRyA Ransomware crypte les données, ajoute l'extension '.KoRyA' aux noms de fichiers, change le fond d'écran du bureau, crée le fichier 'HOW TO DECRYPT FILES.txt' et affiche un message d'erreur. KoRyA menace les rançongiciels appartenant à la famille Xorist . Le KoRyA Ransomware crypte les données, ajoute l'extension '.KoRyA' aux noms de fichiers, change le fond d'écran du bureau, crée le fichier 'HOW TO DECRYPT FILES.txt' et affiche un message d'erreur. Un exemple de la façon dont le KoRyA Ransomware modifie les noms de fichiers est qu'il renomme « 1.jpg » en « 1.jpg.KoRyA », « 2.png » en « 2.png.KoRyA », etc.

Les notes de rançon contenues dans le fond d'écran, le fichier texte et le message d'erreur de KoRyA sont identiques. Ils déclarent que le décryptage des données coûte 0,06 BTC, soit environ 1 000 $ au taux de change Bitcoin actuel. La somme demandée doit être transférée à l'adresse du crypto-portefeuille des cybercriminels, qui est également mentionnée dans la note. Après avoir payé la rançon, les victimes sont invitées à contacter l'adresse e-mail "korya@tuta.io". Les acteurs de la menace avertissent qu'après deux jours sans recevoir le paiement de la rançon, ils supprimeront les clés de déchiffrement nécessaires à la restauration des fichiers verrouillés, laissant les données dans un état irrécupérable.

Il est conseillé aux victimes du KoRyA Ransomware de ne pas payer le montant demandé, car il n'y a aucune garantie qu'elles recevront un outil de décryptage fonctionnel même après le paiement, et il y a également un risque d'être trompé. Il est recommandé d'utiliser une solution anti-malware fiable pour supprimer KoRyA du système infecté, puis de restaurer les données endommagées à partir de sauvegardes ou à l'aide d'un logiciel de récupération de données.

Mesures contre les attaques de ransomwares

Les attaques de ransomwares sont de plus en plus courantes et il est crucial de prendre des mesures pour s'en protéger. La première mesure consiste à vous assurer que votre ordinateur dispose des dernières mises à jour et correctifs de sécurité installés. Cela aidera à empêcher les logiciels menaçants d'exploiter les vulnérabilités de votre système. De plus, assurez-vous qu'un programme anti-malware fiable est installé sur votre ordinateur et qu'il est régulièrement mis à jour.

Une autre étape importante consiste à sauvegarder régulièrement toutes vos données. De cette façon, si vous êtes victime d'une attaque de ransomware, vous pouvez restaurer vos fichiers à partir de la sauvegarde au lieu de payer la demande de rançon. Assurez-vous que ces sauvegardes sont stockées sur un disque externe ou dans le cloud, afin qu'elles ne soient pas vulnérables à la même attaque que votre ordinateur.

Vous devez également être prudent lorsque vous ouvrez des e-mails ou cliquez sur des liens envoyés par des sources inconnues. Les logiciels menaçants peuvent être cachés dans des pièces jointes ou des liens, il est donc préférable de les éviter complètement si possible. Si vous devez ouvrir une pièce jointe ou cliquer sur un lien, assurez-vous de l'analyser avec un programme anti-malware avant de faire quoi que ce soit d'autre avec.

Enfin, soyez conscient des stratagèmes de phishing et autres tactiques d'ingénierie sociale utilisées par les attaquants pour accéder à des informations sensibles, telles que les mots de passe et les numéros de carte de crédit. Si vous recevez un e-mail ou un message qui vous semble suspect, n'y répondez pas et supprimez-le immédiatement.

La note de rançon affichée dans la fenêtre d'erreur, l'arrière-plan du bureau et le fichier texte de la menace est :

Un exemple de la façon dont le KoRyA Ransomware modifie les noms de fichiers est qu'il renomme « 1.jpg » en « 1.jpg.KoRyA », « 2.png » en « 2.png.KoRyA », etc.

Les notes de rançon contenues dans le fond d'écran, le fichier texte et le message d'erreur de KoRyA sont identiques. Ils déclarent que le décryptage des données coûte 0,06 BTC, soit environ 1 000 $ au taux de change Bitcoin actuel. La somme demandée doit être transférée à l'adresse du crypto-portefeuille des cybercriminels, qui est également mentionnée dans la note. Après avoir payé la rançon, les victimes sont invitées à contacter l'adresse e-mail "korya@tuta.io". Les acteurs de la menace avertissent qu'après deux jours sans recevoir le paiement de la rançon, ils supprimeront les clés de déchiffrement nécessaires à la restauration des fichiers verrouillés, laissant les données dans un état irrécupérable.

Il est conseillé aux victimes du KoRyA Ransomware de ne pas payer le montant demandé, car il n'y a aucune garantie qu'elles recevront un outil de décryptage fonctionnel même après le paiement, et il y a également un risque d'être trompé. Il est recommandé d'utiliser une solution anti-malware fiable pour supprimer KoRyA du système infecté, puis de restaurer les données endommagées à partir de sauvegardes ou à l'aide d'un logiciel de récupération de données.

Mesures contre les attaques de ransomwares

Les attaques de ransomwares sont de plus en plus courantes et il est crucial de prendre des mesures pour s'en protéger. La première mesure consiste à vous assurer que votre ordinateur dispose des dernières mises à jour et correctifs de sécurité installés. Cela aidera à empêcher les logiciels menaçants d'exploiter les vulnérabilités de votre système. De plus, assurez-vous qu'un programme anti-malware fiable est installé sur votre ordinateur et qu'il est régulièrement mis à jour.

Une autre étape importante consiste à sauvegarder régulièrement toutes vos données. De cette façon, si vous êtes victime d'une attaque de ransomware, vous pouvez restaurer vos fichiers à partir de la sauvegarde au lieu de payer la demande de rançon. Assurez-vous que ces sauvegardes sont stockées sur un disque externe ou dans le cloud, afin qu'elles ne soient pas vulnérables à la même attaque que votre ordinateur.

Vous devez également être prudent lorsque vous ouvrez des e-mails ou cliquez sur des liens envoyés par des sources inconnues. Les logiciels menaçants peuvent être cachés dans des pièces jointes ou des liens, il est donc préférable de les éviter complètement si possible. Si vous devez ouvrir une pièce jointe ou cliquer sur un lien, assurez-vous de l'analyser avec un programme anti-malware avant de faire quoi que ce soit d'autre avec.

Enfin, soyez conscient des stratagèmes de phishing et autres tactiques d'ingénierie sociale utilisées par les attaquants pour accéder à des informations sensibles, telles que les mots de passe et les numéros de carte de crédit. Si vous recevez un e-mail ou un message qui vous semble suspect, n'y répondez pas et supprimez-le immédiatement.

La note de rançon affichée dans la fenêtre d'erreur, l'arrière-plan du bureau et le fichier texte de la menace est :

'ATTENTION!

Tous vos fichiers ont été cryptés
Et leur décryptage vous coûtera 0,06 bitcoin.

Pour démarrer le processus de décryptage, suivez les étapes ci-dessous

Étape 1) Assurez-vous d'envoyer 0,06 bitcoin à ce portefeuille :
bc1q73lm30rgv6h9wy42y88t0r8prjh9l9pzpvvm9c

Étape 2) Contactez-moi à cette adresse e-mail : korya@tuta.io
Avec ce sujet : -

Une fois le paiement confirmé,
vous recevrez le décrypteur et les clés de décryptage !

Les autres informations:

Si vous ne possédez pas de bitcoin, vous pouvez l'acheter ici très facilement
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Vous pouvez trouver une plus grande liste ici:
hxxps://bitcoin.org/en/exchanges

Si le paiement n'est pas effectué dans les 2 jours, je considérerai que vous ne souhaitez pas décrypter vos fichiers,
et donc les clés générées pour votre PC seront définitivement supprimées.'

Tendance

Le plus regardé

Chargement...