Threat Database Ransomware 725 ransomware

725 ransomware

I ricercatori della sicurezza informatica stanno avvertendo gli utenti di una nuova minaccia identificata come 725 Ransomware. Quando attivato sui dispositivi violati, il 725 Ransomware crittografa i file e aggiunge un'estensione '.725' ai rispettivi nomi di file. Di conseguenza, un file denominato "1.jpg" diventerà "1.jpg.725", mentre "2.png" verrà modificato in "2.png.725". Dopo aver completato il processo di crittografia, 725 Ransomware crea un file denominato "RECOVER-FILES.html". Lo scopo di questo file è fornire una richiesta di riscatto con le istruzioni alle vittime della minaccia. Va detto che alcune prove suggeriscono che le persone responsabili del 725 Ransomware sono le stesse che hanno creato una minaccia precedentemente identificata, il 32T Ransomware.

La richiesta di riscatto del ransomware 725

Secondo il messaggio di richiesta di riscatto della minaccia, le vittime possono testare la decrittazione su un singolo file gratuitamente. Tuttavia, devono prima contattare gli aggressori seguendo le istruzioni fornite nella nota. La minaccia non menziona l'importo esatto che gli hacker stanno cercando di estorcere alle vittime. In generale, gli esperti non consigliano di pagare alcuna somma di denaro ai criminali informatici, in quanto semplicemente non garantisce il recupero dei dati bloccati e interessati.

Le vittime della minaccia dovrebbero agire il prima possibile per eliminare il ransomware 725 dai propri dispositivi per impedire un'ulteriore crittografia. Sfortunatamente, la rimozione del ransomware non ripristinerà nessuno dei file già crittografati. Il ripristino dovrebbe essere possibile con altri mezzi, ad esempio backup creati di recente.

Metodi per diffondere minacce come il ransomware 725

Il ransomware prende di mira e crittografa i dati preziosi fino a quando l'utente non paga un riscatto per la chiave di crittografia, solitamente tramite Bitcoin. Diffondere il ransomware può essere redditizio per i criminali, quindi è importante conoscere i metodi per diffonderlo. Una di queste tattiche è nota come attacco drive-by. Inizia quando un utente malintenzionato invia collegamenti o allegati danneggiati tramite e-mail, social network o persino messaggi di testo a potenziali vittime. La vittima fa clic sul collegamento o scarica inconsapevolmente l'allegato, avviando un download automatico di malware sui propri dispositivi.

Anche i criminali informatici e i distributori di malware utilizzano spesso vari schemi di social engineering e phishing. L'obiettivo è manipolare le persone affinché forniscano informazioni sensibili senza che se ne rendano conto, come password e nomi utente che possono essere utilizzati per accedere a reti sicure e controllare da remoto i dispositivi IoT. Successivamente, è facile per gli attori delle minacce distribuire ed eseguire una minaccia ransomware sui sistemi violati.

Il testo completo del messaggio di 725 Ransomware è:

'I tuoi file sono crittografati!

Per il recupero dei dati è necessario decryptor.

Se desideri acquistare un decryptor, fai clic sul pulsante

Sì, voglio comprare

Decrittazione gratuita come garanzia.
Prima di pagare puoi inviarci 1 file per la decrittazione gratuita.
Per inviare un messaggio o un file usa questo link.
(Se invii un file per la decrittazione gratuita, invia anche il file RECOVER-FILES.HTML)
Supporto

E infine, se non riesci a contattare, segui questi due passaggi:

Installa il TOP Browser da questo link:
Torproject.org
Quindi apri questo link nel browser TOP: support'

Tendenza

I più visti

Caricamento in corso...