Zoals te verwachten, cyber oplichters zijn de integratie van het woord “coronavirus” in hun kwaadaardige software. Sinds de COVID-19 pandemie begon eerder dit jaar, verschillende malware ontstaan met het woord “coronavirus” in. Een voorbeeld hiervan is de CoronaVirus Ransomware . Als een ransomware, het is vrij eenvoudig, het krijgt in de computer, versleutelt bestanden, en eist slachtoffers betalen een losgeld om de decryptor te krijgen. Echter, samen met de CoronaVirus Ransomware komt een KPOT trojan. KPOT is een beruchte trojan die zich richt op het stelen van gevoelige gegevens van gebruikers, zoals inloggegevens.

CoronaVirus Ransomware comes together with data-stealing trojan KPOT

De CoronaVirus Ransomware spreads via een nep-systeem utility pagina

Deze ransomware en trojan worden verspreid via een pagina voor een nep Windows-systeem optimalisatie programma WiseCleaner. De site distribueert een kwaadaardig bestand genaamd WSHSetup.exe, dat is in wezen een downloader voor zowel de CoronaVirus Ransomware en de gegevens stelen trojan KPOT. Als gebruikers het bestand uitvoeren, worden bestand1.exe en bestand2.exe gedownload.

Het is onduidelijk hoe gebruikers precies zou eindigen op de pagina verspreiden van de kwaadaardige bestand. Het is mogelijk dat gebruikers kunnen tegenkomen links naar het op verschillende forums, of worden doorgestuurd bij het browsen twijfelachtige sites.

Bij succesvolle infiltratie, de trojan zal bestanden te stelen, terwijl de ransomware bestanden zal versleutelen

Nadat het WSHSetup.exe-bestand is uitgevoerd, worden twee bestanden, bestand1.exe en bestand2.exe gedownload. De eerste is de KPOT trojan, terwijl de tweede is de CoronaVirus Ransomware .

Wanneer de ransomware wordt uitgevoerd, het zal beginnen met het versleutelen van bestanden. U niet in eerste instantie merken dit gebeurt, maar zal zeker beseffen dat er iets mis is als je niet openen een van uw persoonlijke bestanden, omdat ze zijn versleuteld. De namen van de getroffen bestanden zal worden gewijzigd in coronaVi2022@protonmail.ch, dat is een contact e-mailadres dat gebruikers zouden moeten gebruiken als ze besluiten om het losgeld te betalen.

Hieronder vindt u een lijst met bestandsextensies die zijn gericht:

.bak, .bat, .doc, .jpg, .jpe, .txt, .tex, .dbf, .xls, .cry, .xml, .vsd, .pdf, .csv, .bmp, .tif, .tax, .gif, .gbr, .png, .mdb, .mdf, .sdf, .dwg, .dxf, .dgn, .stl, .gho, .ppt, .acc, .vpd, .odt, .ods, .rar, .zip, .cpp, .pas, .asm, .rtf, .lic, .avi, .mov, .vbs, .erf, .epf, .mxl, .cfu, .mht, .bak, .old

Wanneer de ransomware is gedaan versleutelen van bestanden, het zal een CoronaVirus.txt losgeld nota laten vallen. De nota eist dat gebruikers 0.008 Bitcoins (momenteel $154) betalen om de decryptor te krijgen. Vermoedelijk zodra de betaling is gedaan en u een e-mail naar de weergegeven e-mailadressen stuurt, ontvangt u een decryptor. Helaas u er bijna zeker van zijn dat een decryptor niet naar u wordt verzonden. Of cyber oplichters sturen de decryptor is twijfelachtig op de beste tijden, met de CoronaVirus Ransomware het is bijna zeker dat het niet zal worden verzonden.

Hier is het losgeld nota:

“CORONAVIRUS is there
All your file are crypted.
Your computer is temporarily blocked on several levels.
Applying strong military secret encryption algorithm.

To assist in decrypting your files, you must do the following:
1. Pay 0.008 btc to Bitcoin wallet bc1q6ryyex33jxgr946u3jyre66uey07e2xy3v2cah
or purchase the receipt Bitcoin;
2. Contact us by e-mail: coronaVi2022@protonmail.ch and tell us this your
unique ID: – 56GH8709EE123KJK903IUMN018DGF71E
and send the link to Bitcoin transaction generated or Bitcoin check number.
After all this, you get in your email the following:
1. Instructions and software to unlock your computer
2. Program – decryptor of your files.
Donations to the US presidential elections are accepted around the clock.
Desine sperare qui hic intras! [Wait to payment timeout 25 – 40 min]”

Terwijl u te maken hebt met de ransomware, de KPOT trojan zou proberen om persoonlijke informatie opgeslagen op de geïnfecteerde computer te stelen. Dat geldt ook voor browserinformatie, zoals wachtwoorden, cookies, creditcardnummers, bankrekeninggegevens, enz. Het is meer dan waarschijnlijk dat de trojan is het grootste deel van de aanval, de ransomware is waarschijnlijk een afleiding.

Wat moet je doen als uw computer besmet raakt met CoronaVirus Ransomware en KPOT trojan

Als uw bestanden plotseling worden omgedoopt tot coronaVi2022@protonmail.ch en uw systeemschijf wordt omgedoopt tot CoronaVirus (C:), is uw computer geïnfecteerd met zowel de CoronaVirus Ransomware en de KPOT trojan. Het is zeer onwaarschijnlijk dat het betalen van het losgeld daadwerkelijk zal resulteren in een decryptor naar u verzonden. Wat je moet meer zorgen over is de trojan stelen van uw gegevens. Je moet onmiddellijk scannen van uw computer met anti-virus software te verwijderen CoronaVirus Ransomware en de KPOT trojan. Zodra uw computer malwarevrij is, wijzigt u al uw wachtwoorden in één keer, inclusief sociale media-accounts, online bank en e-mail. Houd bovendien uw creditcardgegevens in de gaten voor ongebruikelijke transacties als u uw gegevens hebt opgeslagen in een van uw browsers.

Geef een reactie