Threat Database Ransomware RED BANNER Ransomware

RED BANNER Ransomware

Софтуерът, известен като RED BANNER, е вид фалшив ransomware, обикновено наричан „scareware“. Неговата основна цел е да заблуди нищо неподозиращите компютърни потребители да повярват, че техните файлове са криптирани и че е необходимо плащане на откуп, за да си възвърнат достъпа.

RED BANNER постига това чрез показване на съобщение, обикновено наричано бележка за откуп, което заема целия екран на компютъра на потребителя. Бележката за откуп съдържа подробни инструкции как да направите необходимото плащане, за да дешифрирате файловете.

Рансъмуерът RED BANNER разчита на фалшиви уплахи

Бележката за откуп, използвана в плашещ софтуер като този, е измамна тактика, която предполага, че компютърът на жертвата е бил компрометиран и че всички данни са били криптирани и качени в мрежа. Бележката твърди, че компютърът е в тежко състояние и че единственият начин да си възвърнете достъпа е като платите определена сума на конкретен биткойн адрес. В този случай исканата сума е 0,010 BTC, което е приблизително еквивалентно на $280.

Езикът, използван в бележката за откуп, често е предназначен да бъде агресивен и вулгарен, за да сплаши жертвата да извърши плащането. Scareware обикновено всъщност не криптира или заключва никакви файлове, а вместо това разчита на тактики за социално инженерство, за да принуди жертвата да плати откупа.

Обратно, традиционният рансъмуер криптира файлове на компютър или мрежа, което ги прави недостъпни без ключовете за дешифриране. След като файловете са криптирани, нападателите искат плащане на откуп в замяна на предоставяне на ключа, необходим за дешифриране на файловете и възстановяване на достъпа до засегнатите данни.

В някои случаи жертвите може да са в състояние да възстановят файловете си, без да плащат откупа, ако имат резервно копие на данните си или могат да намерят инструмент за дешифриране, разработен от трета страна в Интернет.

Как заплахите за рансъмуер и зловреден софтуер заразяват устройства?

Заплахите за рансъмуер могат да заразят устройства по различни начини, но един често срещан метод е чрез злонамерени прикачени имейли или връзки. Нападателите могат да изпратят имейли, които изглеждат легитимни, и да подмамят потребителите да отворят прикачен файл или да кликнат върху връзка, която след това може да изтегли и инсталира рансъмуера на устройството.

Друг често срещан метод за заразяване е чрез злонамерена реклама, която представлява доставяне на злонамерени реклами през законни рекламни мрежи. Когато потребителите кликнат върху злонамерените реклами, те могат по невнимание да изтеглят и инсталират рансъмуера на своите устройства.

Ransomware може също да бъде доставен чрез софтуерни уязвимости, които са недостатъци или слабости в кода на софтуера, които атакуващите могат да използват. Използвайки тези уязвимости, нападателите могат да инсталират рансъмуера на устройството без знанието или съгласието на потребителя.

Освен това заплахите за рансъмуер могат да се разпространят чрез използване на инсталационни програми или актуализации на заразен софтуер или чрез мрежи за споделяне на файлове между партньори. Важно е потребителите да бъдат внимателни и да предприемат стъпки, за да защитят устройствата си от рансъмуер инфекции, като например поддържане на софтуера актуален, използване на антивирусен софтуер и внимаване за подозрителни имейли или изтегляния.

Пълният текст на съобщението на RED BANNER Ransomware към жертвите е:

„ЧЕРВЕНО ЗНАМЕ“.

Упс, всичките ви данни са криптирани

Какво не е наред с моя компютър?

Всички ваши файлове се качват в мрежата, кодират се и се съхраняват в a

Какво трябва да направя?

Ако сте просяк, тогава вашият компютър е официално прецакан
Ако имате 0,010 BTC ($280), прехвърлете ги тук bc1q23q7wk5jtv9vhp8433gct673y4f5ny30njwzad и след това ще дешифрираме вашите данни и ще възстановим достъпа до вашия компютър

Прехвърлете тук 0,010 BTC и тогава ние ще отключим достъпа до вашия компютър

bc1q23q7wk5jtv9vhp8433gct673y4f5ny30njwzad

От Прокълнатия отбор

Тенденция

Най-гледан

Зареждане...