Threat Database Ransomware 725 Ransomware

725 Ransomware

Els investigadors de ciberseguretat adverteixen als usuaris sobre una nova amenaça rastrejada com el 725 Ransomware. Quan s'activa als dispositius violats, el ransomware 725 xifra els fitxers i afegeix una extensió ".725" als seus respectius noms de fitxer. Com a resultat, un fitxer anomenat "1.jpg" es convertirà en "1.jpg.725", mentre que "2.png" es canviarà a "2.png.725". Després de completar el seu procés de xifratge, el 725 Ransomware crea un fitxer anomenat "RECOVER-FILES.html". L'objectiu d'aquest fitxer és lliurar una nota de rescat amb instruccions a les víctimes de l'amenaça. Cal esmentar que certes proves suggereixen que els responsables del 725 Ransomware són els mateixos que els que van crear una amenaça prèviament identificada, el 32T Ransomware.

La nota de rescat del 725 Ransomware

Segons el missatge de rescat de l'amenaça, les víctimes poden provar el desxifrat en un únic fitxer de manera gratuïta. Tanmateix, primer han de contactar amb els atacants seguint les instruccions proporcionades a la nota. L'amenaça no esmenta la quantitat exacta que els pirates informàtics busquen extorsionar a les víctimes. En general, els experts no recomanen pagar cap quantitat de diners als ciberdelinqüents, ja que simplement no garanteix la recuperació de les dades bloquejades i afectades.

Les víctimes de l'amenaça haurien de prendre mesures tan aviat com sigui possible per eliminar el 725 Ransomware dels seus dispositius per evitar més xifratge. Malauradament, l'eliminació del ransomware no restaurarà cap dels fitxers ja xifrats. La recuperació hauria de ser possible mitjançant altres mitjans, com ara còpies de seguretat creades recentment.

Mètodes per difondre amenaces com el 725 Ransomware

El ransomware apunta i xifra dades valuoses fins que l'usuari paga un rescat per la clau de xifratge, normalment a través de Bitcoin. La difusió del ransomware pot ser lucratiu per als delinqüents, per la qual cosa és important conèixer els mètodes per difondre'l. Una d'aquestes tàctiques es coneix com a atac de drive-by. Comença quan un atacant envia enllaços corruptes o fitxers adjunts per correu electrònic, xarxes socials o fins i tot missatges de text a les víctimes potencials. La víctima fa clic a l'enllaç o baixa el fitxer adjunt sense voler, iniciant una descàrrega automàtica de programari maliciós als seus dispositius.

Els ciberdelinqüents i els distribuïdors de programari maliciós també utilitzen sovint diversos esquemes d'enginyeria social i de pesca. L'objectiu és manipular la gent perquè doni informació sensible sense que s'adonin, com ara contrasenyes i noms d'usuari que es poden utilitzar per accedir a xarxes segures i controlar de manera remota els dispositius IoT. Després, és fàcil per als actors de l'amenaça desplegar i executar una amenaça de ransomware als sistemes violats.

El text complet del missatge de 725 Ransomware és:

'Els vostres fitxers estan xifrats!

Per a la recuperació de dades necessita un desxifrador.

Si voleu comprar un desxifrador, feu clic al botó

Sí, vull comprar

Desxifrat gratuït com a garantia.
Abans de pagar, ens podeu enviar 1 fitxer per al desxifrat gratuït.
Per enviar un missatge o un fitxer utilitzeu aquest enllaç.
(Si envieu un fitxer per al desxifrat gratuït, també envieu el fitxer RECOVER-FILES.HTML)
Suport

I finalment, si no pots contactar, segueix aquests dos passos:

Instal·leu el navegador TOP des d'aquest enllaç:
torproject.org
A continuació, obriu aquest enllaç al navegador TOP: suport'

Tendència

Més vist

Carregant...