Ikke overraskende, cyber crooks inkorporerer ordet «coronavirus» i deres skadelige programvare. Siden COVID-19 pandemien begynte tidligere i år, ulike malware dukket opp med ordet «coronavirus» i den. Et slikt eksempel er CoronaVirus Ransomware . Som en ransomware, det er ganske grei, det kommer inn i datamaskinen, krypterer filer, og krever ofre betale løsepenger for å få decryptor. Men sammen med kommer CoronaVirus Ransomware en KPOT trojaner. KPOT er en beryktet trojaner som fokuserer på å stjele brukernes sensitive data, for eksempel påloggingsinformasjon.

CoronaVirus Ransomware comes together with data-stealing trojan KPOT

CoronaVirus Ransomware Oppslagene via en falsk systemverktøyside

Denne ransomware og trojanere distribueres via en side for en falsk Windows system optimalisering program WiseCleaner. Nettstedet distribuerer en ondsinnet fil kalt WSHSetup.exe, som i hovedsak er en nedlaster for både CoronaVirus Ransomware og dataene stjele trojanske KPOT. Hvis brukere utfører filen, laster den ned file1.exe og file2.exe.

Det er uklart hvordan nøyaktig brukere ville ende opp på siden distribuere den skadelige filen. Det er mulig brukere kan støte på koblinger til det på ulike fora, eller bli omdirigert når de surfer på tvilsomme nettsteder.

Ved vellykket infiltrasjon, trojaneren vil stjele filer, mens ransomware vil kryptere filer

Etter at WSHSetup.exe-filen er utført, vil den laste ned to filer, file1.exe file2.exe. Den første er KPOT trojaneren, mens den andre er CoronaVirus Ransomware .

Når ransomware utføres, vil det begynne å kryptere filer. Du kan ikke først merke dette skjer, men vil sikkert innse at noe er galt når du ikke kan åpne noen av dine personlige filer fordi de har blitt kryptert. Navnene på berørte filer vil bli endret til coronaVi2022@protonmail.ch, som er en kontakt e-postadresse som brukerne må bruke hvis de bestemmer seg for å betale løsepenger.

Nedenfor er en liste over filtillegg som er målrettet:

.bak, .bat, .doc, .jpg, .jpe, .txt, .tex, .dbf, .xls, .cry, .xml, .vsd, .pdf, .csv, .bmp, .tif, .tax, .gif, .gbr, .png, .mdb, .mdf, .sdf, .dwg, .dxf, .dgn, .stl, .gho, .ppt, .acc, .vpd, .odt, .ods, .rar, .zip, .cpp, .pas, .asm, .rtf, .lic, .avi, .mov, .vbs, .erf, .epf, .mxl, .cfu, .mht, .bak, .old

leilighet
Når ransomware er ferdig kryptere filer, det vil slippe en CoronaVirus.txt løsepenger notat. Notatet krever at brukerne betaler 0.008 Bitcoins (for tiden $ 154) for å få decryptor. Angivelig når betalingen er gjort og du sender en e-post til de viste e-postadressene, vil du motta en dekryptering. Dessverre kan du nesten være sikker på at en dekryptering ikke vil bli sendt til deg. Hvorvidt cyber crooks sende decryptor er tvilsom på beste tid, med det er nesten sikkert at CoronaVirus Ransomware det ikke vil bli sendt.

Her er løsepengebrevet:

«CORONAVIRUS is there
All your file are crypted.
Your computer is temporarily blocked on several levels.
Applying strong military secret encryption algorithm.

To assist in decrypting your files, you must do the following:
1. Pay 0.008 btc to Bitcoin wallet bc1q6ryyex33jxgr946u3jyre66uey07e2xy3v2cah
or purchase the receipt Bitcoin;
2. Contact us by e-mail: coronaVi2022@protonmail.ch and tell us this your
unique ID: – 56GH8709EE123KJK903IUMN018DGF71E
and send the link to Bitcoin transaction generated or Bitcoin check number.
After all this, you get in your email the following:
1. Instructions and software to unlock your computer
2. Program – decryptor of your files.
Donations to the US presidential elections are accepted around the clock.
Desine sperare qui hic intras! [Wait to payment timeout 25 – 40 min]»

leilighet
Mens du arbeider med ransomware, KPOT trojaneren ville prøve å stjele personlig informasjon som er lagret på den infiserte datamaskinen. Det inkluderer nettleserinformasjon, for eksempel passord, informasjonskapsler, kredittkortnumre, bankkontoinformasjon, etc. Det er mer enn sannsynlig at trojaneren er den viktigste delen av angrepet, ransomware er trolig en distraksjon.

Hva bør du gjøre hvis datamaskinen blir infisert med og CoronaVirus Ransomware KPOT trojan

Hvis filene dine plutselig blir omdøpt til coronaVi2022@protonmail.ch og systemdiskstasjonen din får nytt navn til CoronaVirus (C:), er datamaskinen infisert med både CoronaVirus Ransomware og KPOT trojaneren. Det er svært usannsynlig at å betale løsepenger vil faktisk resultere i en decryptor sendt til deg. Hva du bør være mer bekymret for er trojaneren stjele dataene dine. Du må umiddelbart skanne datamaskinen med anti-virus programvare for å fjerne CoronaVirus Ransomware og KPOT trojaneren. Når datamaskinen er virusfri, endrer du alle passordene dine samtidig, inkludert kontoer på sosiale medier, nettbank og e-post. Videre, holde et øye med kredittkortpostene dine for uvanlige transaksjoner hvis du hadde dine detaljer lagret på noen av nettleserne dine.

Legg igjen en kommentar