Threat Database Ransomware Rançongiciel Kiqu

Rançongiciel Kiqu

Le Kiqu Ransomware représente une forme de logiciel menaçant qui constitue une menace importante en cryptant les données stockées sur les appareils infectés, empêchant efficacement les propriétaires légitimes d'accéder à leurs propres fichiers. Pour atteindre cet objectif malveillant, le Kiqu Ransomware utilise une routine de cryptage sophistiquée, ciblant différents types de fichiers sans distinction. Par la suite, les cybercriminels qui orchestrent cette campagne de ransomware demandent une rançon aux victimes pour obtenir une clé de déchiffrement qui a le potentiel de restaurer les fichiers verrouillés dans leur état d'origine. Il a été vérifié que le Kiqu Ransomware est une variante distincte de la tristement célèbre famille STOP/Djv Ransomware.

Une caractéristique qui distingue Kiqu Ransomware des autres membres de sa famille de ransomwares est son utilisation de l'extension de fichier '.kiqu', servant de marqueur pour les fichiers cryptés. Cette extension particulière est ajoutée aux noms de fichiers originaux des fichiers verrouillés, indiquant clairement qu'ils ont été compromis par cette souche de ransomware.

De plus, des cybercriminels ont été observés en train de déployer des charges utiles malveillantes supplémentaires aux côtés des variantes de ransomware STOP/Djvu, y compris des voleurs d'informations notoires comme RedLine et Vida r. Cela signifie que l'impact d'une attaque Kiqu Ransomware peut s'étendre au-delà du simple cryptage de fichiers, car des informations sensibles peuvent également être compromises et potentiellement utilisées à des fins néfastes.

Le rançongiciel Kiqu extorque de l'argent à ses victimes

Lorsqu'un appareil est victime du Kiqu Ransomware, l'utilisateur reçoit une demande de rançon sous la forme d'un fichier texte nommé "_readme.txt". Cette note sert de message effrayant de la part des cybercriminels, décrivant la situation désastreuse et détaillant le montant de la rançon et les instructions de paiement.

La note de rançon laissée par les agresseurs contient des instructions cruciales pour les victimes. Dans la note, deux adresses e-mail, à savoir "support@freshmail.top" et "datarestorehelp@airmail.cc", sont fournies, exhortant les victimes à établir un contact avec les cybercriminels dans un délai limité de 72 heures. Le but de cette communication est d'éviter une escalade dans le paiement de la rançon exigée par les attaquants. Initialement, la demande de rançon pour les outils de décryptage s'élevait à 490 $. Cependant, si vous ne répondez pas dans le délai spécifié de 72 heures, le montant de la rançon doublera pour atteindre 980 $.

La note souligne un point critique que les fichiers cryptés ne peuvent pas être restaurés sans acquérir le logiciel de décryptage et une clé unique des attaquants. Les cybercriminels détiennent fermement les moyens de déverrouiller les fichiers compromis.

Cependant, il est essentiel de souligner que le paiement d'une rançon aux cybercriminels est fortement déconseillé, car il n'y a aucune garantie que les victimes recevront les outils de décryptage promis même après avoir effectué le paiement. Dans de nombreux cas, les victimes qui se sont conformées aux demandes de rançon n'ont pas obtenu la clé de déchiffrement nécessaire, laissant leurs fichiers verrouillés et la rançon payée en vain.

Établissez une sécurité robuste contre les menaces de ransomware et autres logiciels malveillants

Il existe plusieurs mesures de sécurité disponibles pour les utilisateurs qui peuvent considérablement améliorer leur capacité à protéger leurs appareils et leurs données contre les menaces de ransomware. L'adoption d'une approche à plusieurs niveaux est essentielle pour renforcer les défenses globales en matière de cybersécurité. Voici quelques mesures importantes à considérer :

  • Gardez le logiciel à jour : mettez régulièrement à jour le système d'exploitation, les applications et le logiciel de sécurité sur tous les appareils. Les mises à jour logicielles incluent souvent des correctifs critiques qui corrigent des vulnérabilités connues que les rançongiciels et autres logiciels malveillants peuvent exploiter.
  • Installez un logiciel anti-malware fiable : utilisez des solutions anti-malware réputées pour détecter et bloquer les menaces de ransomware. Gardez ces programmes de sécurité à jour pour vous assurer qu'ils peuvent reconnaître les dernières souches de logiciels malveillants.
  • Activer la protection par pare-feu : activez le pare-feu intégré sur les appareils pour ajouter une couche de défense supplémentaire contre les accès non autorisés et les menaces entrantes.
  • Faites preuve de prudence avec les e-mails : Soyez vigilant lorsque vous traitez des e-mails, en particulier ceux d'expéditeurs inconnus ou contenant des pièces jointes suspectes. Essayez de ne pas cliquer sur des liens ou d'ouvrir des pièces jointes à moins que vous ne puissiez vérifier leur légitimité.
  • Sauvegardez vos données régulièrement : créez des sauvegardes fréquentes des fichiers importants et stockez-les sur des appareils externes ou sur un stockage cloud sécurisé. En cas d'attaque par rançongiciel, disposer de copies de sauvegarde vous permet de restaurer vos données sans succomber à la demande de rançon.
  • Limiter les privilèges des utilisateurs : utilisez le principe du moindre privilège en n'accordant aux utilisateurs que les autorisations nécessaires pour effectuer leurs tâches. Cela minimise l'impact d'une infection potentielle par ransomware.
  • Configurer les paramètres de sécurité des macros : configurez les applications bureautiques pour empêcher l'exécution automatique des macros. Les rançongiciels peuvent se propager par le biais de macros malveillantes intégrées dans des documents.
  • Activer l'authentification à deux facteurs (2FA) : activez 2FA dans la mesure du possible pour ajouter une sécurité supplémentaire aux comptes en ligne et réduire le risque d'accès non autorisé.
  • Utilisez des mots de passe forts et uniques : encouragez l'utilisation de mots de passe forts et complexes pour tous les comptes et évitez de réutiliser des mots de passe sur plusieurs plates-formes.
  • Tenez-vous informé : restez informé des dernières menaces de rançongiciels et des meilleures pratiques en matière de cybersécurité pour garder une longueur d'avance sur les risques émergents.

En mettant en œuvre ces mesures de sécurité et en favorisant une culture de sensibilisation à la cybersécurité, les utilisateurs peuvent réduire considérablement la probabilité d'être victimes d'attaques de ransomwares et mieux protéger leurs appareils et leurs précieuses données.

Le texte complet de la note de rançon déposée par le Kiqu Ransomware est :

'ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-lOjoPPuBzw
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :'

Tendance

Le plus regardé

Chargement...