Threat Database Ransomware 725 Ransomware

725 Ransomware

Изследователите на киберсигурността предупреждават потребителите за нова заплаха, проследявана като 725 Ransomware. Когато се активира на пробитите устройства, 725 Ransomware криптира файлове и добавя разширение „.725“ към съответните им файлови имена. В резултат на това файл с име „1.jpg“ ще стане „1.jpg.725“, докато „2.png“ ще бъде променен на „2.png.725“. След като завърши процеса на криптиране, 725 Ransomware създава файл с име „RECOVER-FILES.html“. Целта на този файл е да достави бележка за откуп с инструкции на жертвите на заплахата. Трябва да се спомене, че някои доказателства предполагат, че хората, отговорни за 725 Ransomware, са същите като тези, които са създали по-рано идентифицирана заплаха, 32T Ransomware.

Бележката за откуп на 725 Ransomware

Според съобщението на заплахата, изискващо откуп, жертвите могат да тестват декриптирането на един файл безплатно. Те обаче първо трябва да се свържат с нападателите, като следват инструкциите, дадени в бележката. Заплахата не споменава точната сума, която хакерите искат да изнудват от жертвите. Като цяло експертите не препоръчват да се плащат никакви суми на киберпрестъпниците, тъй като това просто не гарантира възстановяването на заключените и засегнати данни.

Жертвите на заплахата трябва да предприемат действия възможно най-скоро, за да премахнат 725 Ransomware от своите устройства, за да предотвратят по-нататъшно криптиране. За съжаление, премахването на рансъмуера няма да възстанови никой от вече шифрованите файлове. Възстановяването трябва да е възможно чрез други средства, като например наскоро създадени резервни копия.

Методи за разпространение на заплахи като 725 Ransomware

Рансъмуерът е насочен и криптира ценни данни, докато потребителят не плати откуп за ключа за криптиране, обикновено чрез биткойн. Разпространението на ransomware може да бъде доходоносно за престъпниците, така че е важно да знаете методите за разпространението му. Една такава тактика е известна като атака от автомобил. Започва, когато нападател изпрати повредени връзки или прикачени файлове чрез имейл, социални мрежи или дори текстови съобщения до потенциални жертви. Жертвата щраква върху връзката или изтегля прикачения файл неволно, инициирайки автоматично изтегляне на злонамерен софтуер на тяхното устройство(а).

Киберпрестъпниците и разпространителите на зловреден софтуер също често използват различни схеми за социално инженерство и фишинг. Целта е да се манипулират хората да дават чувствителна информация, без те да го осъзнават, като пароли и потребителски имена, които могат да се използват за достъп до защитени мрежи и дистанционно управление на IoT устройства. След това е лесно за участниците в заплахата да разположат и изпълнят заплаха за ransomware върху нарушените системи.

Пълният текст на съобщението на 725 Ransomware е:

„Вашите файлове са криптирани!

За възстановяване на данни е необходим декриптор.

Ако искате да закупите декриптор, щракнете върху бутона

Да, искам да купя

Безплатно дешифриране като гаранция.
Преди плащане можете да ни изпратите 1 файл за безплатно дешифриране.
За да изпратите съобщение или файл, използвайте тази връзка.
(Ако изпратите файл за безплатно дешифриране, изпратете и файл RECOVER-FILES.HTML)
поддържа

И накрая, ако не можете да се свържете, следвайте тези две стъпки:

Инсталирайте ТОП браузъра от тази връзка:
torproject.org
След това отворете тази връзка в ТОП браузъра: поддръжка'

Тенденция

Най-гледан

Зареждане...