Threat Database Ransomware Rançongiciel Kizu

Rançongiciel Kizu

Une analyse approfondie de la menace de malware Kizu l'a définitivement classée comme ransomware. Comme pour toutes les variantes de ransomware, Kizu fonctionne en cryptant les fichiers stockés sur les appareils ciblés, les rendant inaccessibles aux utilisateurs. De plus, Kizu utilise l'extension '.kizu' aux noms de fichiers d'origine des fichiers cryptés. Par exemple, si un fichier s'appelait à l'origine "1.jpg", après avoir été chiffré par Kizu, il serait renommé "1.jpg.kizu". Ce comportement place fermement Kizu dans la catégorie des rançongiciels et établit ses capacités destructrices.

Kizu fait également partie de la célèbre famille de logiciels malveillants STOP/Djvu. Une fois que le logiciel malveillant infecte un système, il dépose une note de rançon nommée "_readme.txt" dans chaque répertoire contenant des fichiers cryptés. Cette note de rançon sert à informer les victimes que leurs fichiers ont été chiffrés et précise les conditions d'obtention de la clé de déchiffrement. Les attaquants derrière Kizu exigent une rançon des victimes en échange de la restauration de l'accès aux fichiers verrouillés.

Il est essentiel de garder à l'esprit que la famille STOP/Djvu Ransomware est souvent distribuée en conjonction avec d'autres souches de logiciels malveillants. Parmi ces menaces supplémentaires figurent des voleurs d'informations tels que RedLine et Vida r, qui sont connus pour leur capacité à voler des données sensibles à partir de systèmes compromis. En conséquence, les victimes du Kizu Ransomware peuvent avoir plus que leurs fichiers en otage ; ils peuvent également avoir été victimes de vol de données, ce qui pourrait entraîner d'autres atteintes à la sécurité et l'exposition d'informations personnelles.

Le Kizu Ransomware verrouille les fichiers et exige le paiement d'une rançon

La note de rançon laissée par le Kizu Ransomware indique clairement que les fichiers de la victime ont été cryptés et ne peuvent être restaurés qu'en payant une rançon. Plus précisément, les assaillants demandent à être payés la somme de 980 $. Cependant, une offre à durée limitée est mentionnée dans la note : si les victimes contactent les attaquants dans les 72 heures suivant le cryptage, elles bénéficieront d'une réduction de 50 %, ce qui réduira le prix à 490 $. La note de rançon insiste fortement sur le fait que la restauration de fichiers restera impossible sans effectuer le paiement de la rançon.

Pour démontrer ses capacités, l'auteur de la menace propose de décrypter un seul fichier sans frais. Ceci est probablement fait pour prouver qu'ils possèdent bien les moyens de déverrouiller les fichiers cryptés. La note de rançon fournit deux adresses e-mail, "support@freshmail.top" et "datarestorehelp@airmail.cc", par lesquelles la victime peut établir un contact avec les attaquants et lancer le processus de négociation.

Il est crucial de souligner que le paiement de la rançon exigée par les acteurs de la menace de ransomware est fortement déconseillé, car il n'y a aucune garantie que les attaquants honoreront leurs promesses et fourniront la clé de déchiffrement. Il y a eu de nombreux cas où les victimes ont payé la rançon mais n'ont pas reçu les outils nécessaires pour restaurer leurs fichiers.

De plus, il est de la plus haute importance de prendre des mesures immédiates pour supprimer le ransomware des systèmes concernés. Ne pas le faire peut entraîner une perte de données supplémentaire, car les rançongiciels peuvent continuer à chiffrer les fichiers et peuvent même se propager à d'autres ordinateurs connectés au même réseau local.

Prenez des mesures de précaution contre les menaces de ransomwares

La protection des appareils et des données contre les menaces de ransomware nécessite une approche proactive et multicouche. Voici quelques mesures de sécurité disponibles pour les utilisateurs qui peuvent aider à protéger leurs systèmes :

  • Maintenez les logiciels à jour : mettez régulièrement à jour le système d'exploitation, les applications et les logiciels de sécurité de vos appareils. Les mises à jour logicielles incluent souvent des correctifs pour corriger les vulnérabilités qui pourraient être exploitées par des rançongiciels et d'autres logiciels malveillants.
  • Installez un logiciel anti-malware : utilisez des solutions anti-malware réputées pour détecter et prévenir les infections par ransomware. Maintenez à jour les définitions logicielles pour assurer une protection optimale.
  • Activer le pare-feu : activez le pare-feu intégré sur vos appareils, car il agit comme une barrière entre votre réseau et les menaces potentielles, réduisant ainsi les risques d'infiltration de logiciels malveillants.
  • Soyez prudent avec les pièces jointes et les liens des e-mails : évitez d'ouvrir les pièces jointes des e-mails ou de cliquer sur les liens d'expéditeurs inconnus ou suspects. Les ransomwares sont souvent diffusés par le biais d'e-mails de phishing.
  • Sauvegardez vos données régulièrement : créez et maintenez des sauvegardes régulières de vos fichiers importants sur un disque externe ou un service de stockage cloud sécurisé. De cette façon, même si vos fichiers sont cryptés par un rançongiciel, vous pouvez les restaurer à partir d'une source de sauvegarde sécurisée.
  • Activer la sécurité des macros : configurez vos applications bureautiques (par exemple, Microsoft Office) pour empêcher les macros de s'exécuter automatiquement. De nombreuses souches de rançongiciels utilisent des macros malveillantes pour infecter les systèmes.
  • Éduquez les utilisateurs : éduquez-vous et éduquez les autres utilisateurs sur les menaces de ransomware, les pratiques en ligne sûres et l'importance de rester vigilant face aux attaques potentielles.

En adoptant ces mesures de sécurité et en maintenant une attitude proactive à l'égard de la cybersécurité, les utilisateurs peuvent réduire considérablement le risque d'être victimes de menaces de ransomware et protéger leurs appareils et leurs précieuses données.

Les victimes du Kizu Ransomware se retrouvent avec la note de rançon suivante :

'ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-lOjoPPuBzw
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :'

Tendance

Le plus regardé

Chargement...