Uhatietokanta Ransomware Suorita Ransomware

Suorita Ransomware

Run Ransomware on eräänlainen uhkaava ohjelmisto, joka lukitsee uhrinsa pois tiedostoistaan tai järjestelmistään ja vaatii lunnaita salauksen purkamisesta. Nämä hyökkäykset on suunniteltu kiristämään rahaa uhreilta, mikä usein aiheuttaa merkittäviä häiriöitä ja taloudellisia menetyksiä.

Run Ransomware on kiristysohjelmaversio, joka on luotu erityisesti kiristämään uhreja rahasta. Tietoturvatutkijat tunnistivat sen analysoidessaan erilaisia haitallisia uhkia. Run Ransomware toimii salaamalla laajan valikoiman tiedostoja ja liittämällä niiden tiedostonimiin tietyn laajennuksen. Se myös luo lunnaita koskevan huomautuksen tiedostoon, jonka nimi on How_to_back_files.html.

Esimerkiksi Suorita muuttaa tiedostonimiä muuttamalla '1.doc' muotoon '1.doc.run10' ja '2.pdf' muotoon '2.pdf.run10'. Laajennuksen numero vaihtelee tiedoston tietyn version mukaan. lunnasohjelmat. Tutkijat ovat myös havainneet, että tämä uhka on osa MedusaLocker Ransomware -perhettä.

Run Ransomware lukitsee tiedostot ja kiristää uhreja

Run Ransomwaren lunnaita koskeva huomautus varoittaa uhreja, että heidän tietonsa on salattu vankilla RSA- ja AES-salausalgoritmeilla. Se varoittaa salattujen tiedostojen uudelleennimeämisestä tai muuttamisesta ja varoittaa, että kaikki yritykset käyttää kolmannen osapuolen ohjelmistoja tiedostojen palauttamiseen voivat johtaa pysyvään tietojen vioittumiseen. Muistiinpano väittää, että vain Run ransomwaresta vastaavilla kyberrikollisilla on keinot purkaa tiedostot.

Viestinnän aloittamiseksi lunnaat sisältävät kaksi sähköpostiosoitetta (ithelp01@securitymy.name ja ithelp01@yousheltered.com) ja linkin Tor-pohjaiseen chat-palveluun. Uhreja kehotetaan ottamaan yhteyttä uhkatekijöihin 72 tunnin sisällä, jotta he eivät joutuisi kohtaamaan lisääntynyttä lunnaita koskevaa tarvetta salauksenpurkutyökaluille.

Vaikka on totta, että uhrit eivät yleensä voi purkaa tiedostojaan ilman hyökkääjien hallussa olevia ainutlaatuisia työkaluja, lunnaiden maksamista ei suositella. Ei ole takeita siitä, että kyberrikolliset tarjoavat tarvittavat salauksen purkutyökalut myös maksun suorittamisen jälkeen. Sen sijaan uhreja kehotetaan etsimään kolmannen osapuolen salauksenpurkutyökaluja verkosta mahdollisena ratkaisuna tietojen menetyksen ja taloudellisen hyväksikäytön välttämiseksi.

Lisäksi on erittäin tärkeää ryhtyä toimiin ja poistaa kiristysohjelmat tartunnan saaneista järjestelmistä mahdollisimman pian. Tämä estää tietojen lisäsalauksen ja vähentää riskiä, että kiristysohjelma leviää muihin saman paikallisverkon tietokoneisiin.

Älä ota riskejä tietojesi ja laitteidesi turvallisuuden suhteen

Suojatakseen laitteitaan ja tietojaan paremmin haitta- ja kiristysohjelmauhilta käyttäjien tulee ottaa käyttöön kattava joukko turvatoimenpiteitä. Näihin toimenpiteisiin kuuluu sekä ennaltaehkäiseviä toimia että reagoivia strategioita vankan suojan varmistamiseksi tällaisia uhkia vastaan:

  • Säännölliset varmuuskopiot : Varmuuskopioi tarvittavat tiedot usein omavaraiselle kiintolevylle tai suojattuun pilvitallennustilaan. Varmista, että nämä varmuuskopiot pysyvät offline-tilassa tai erillisessä verkossa, jotta ne eivät salautuisi hyökkäyksen sattuessa.
  • Haittaohjelmien torjuntaohjelmisto : Asenna hyvämaineiset haittaohjelmien torjuntaohjelmat kaikkiin laitteisiin. Pidä nämä ohjelmat ajan tasalla ja ota reaaliaikainen tarkistus käyttöön haittaohjelmauhkien paljastamiseksi ja estämiseksi ennen kuin ne voivat aiheuttaa haittaa.
  • Järjestelmä- ja ohjelmistopäivitykset : Pidä sovelluksesi ja käyttöjärjestelmäsi ajan tasalla asentamalla uusimmat tietoturvakorjaukset. Ota automaattiset päivitykset käyttöön varmistaaksesi oikea-aikaisen suojan äskettäin löydettyjä haavoittuvuuksia vastaan.
  • Vahvat, ainutlaatuiset salasanat : Käytä joustavia, yksilöllisiä salasanoja kaikille tileille ja laitteille. Salasanojen hallintaohjelma voi olla hyvä apu näiden salasanojen luomisessa ja tallentamisessa turvallisesti. Ota kaksivaiheinen todennus (2FA) käyttöön aina kun mahdollista turvallisuuden lisäämiseksi.
  • Sähköposti ja verkkoselaaminen Varoitus : Ole varovainen tuntemattomien tai epäluotettavien lähteiden lähettämien sähköpostin liitteiden tai linkkien kanssa. Huijaussähköpostit ovat loppujen lopuksi yleinen tapa toimittaa kiristysohjelmia.
  • Verkkosuojaus : Suojaa Wi-Fi-verkkosi vahvalla salasanalla ja salauksella (mieluiten WPA3). Vältä julkisen Wi-Fi:n käyttöä arkaluonteisiin toimintoihin; Käytä tarvittaessa virtuaalista yksityistä verkkoa (VPN) tietojesi suojaamiseen.
  • Kulunvalvonta ja käyttäjien käyttöoikeudet : Rajoita laitteidesi käyttöoikeuksia. Vältä käyttämästä tilejä, joilla on järjestelmänvalvojan oikeudet päivittäisiin toimiin. Tämä minimoi mahdollisen vahingon, jos laite on saastunut.
  • Poista makrot käytöstä : Poista oletusarvoisesti makrot käytöstä Office-tiedostoissa, ellet ole varma, että ne ovat peräisin luotetusta lähteestä. Makroja voidaan käyttää huonon koodin suorittamiseen.
  • Ottamalla nämä suojaustoimenpiteet käyttöön käyttäjät voivat merkittävästi vähentää haitta- ja kiristysohjelmatartuntojen riskiä, suojata tietojaan ja varmistaa turvallisemman tietokoneympäristön.

    Run Ransomwaren luoma lunnaat ovat:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Aiheeseen liittyvät julkaisut

    Trendaavat

    Eniten katsottu

    Ladataan...