Esegui il ransomware
The Run Ransomware è un tipo di software minaccioso che blocca le sue vittime fuori dai loro file o sistemi, richiedendo il pagamento di un riscatto per la loro decrittazione. Questi attacchi sono progettati per estorcere denaro alle vittime, spesso causando notevoli disagi e perdite finanziarie.
Run Ransomware è una variante del ransomware creata appositamente per estorcere denaro alle vittime. I ricercatori sulla sicurezza delle informazioni lo hanno identificato durante la loro analisi di varie minacce dannose. Run Ransomware funziona crittografando un'ampia gamma di file e aggiungendo un'estensione specifica ai nomi dei file. Genera inoltre una richiesta di riscatto in un file denominato "How_to_back_files.html".
Ad esempio, Esegui altera i nomi dei file cambiando "1.doc" in "1.doc.run10" e "2.pdf" in "2.pdf.run10", con il numero nell'estensione che varia in base alla versione specifica del file. ransomware. I ricercatori hanno anche identificato che questa minaccia fa parte della famiglia MedusaLocker Ransomware .
Il ransomware Run blocca i file ed estorce le vittime
La richiesta di riscatto di Run Ransomware avverte le vittime che i loro dati sono stati crittografati utilizzando robusti algoritmi di crittografia RSA e AES. Mette in guardia contro la ridenominazione o l'alterazione dei file crittografati e avverte che qualsiasi tentativo di utilizzare software di terze parti per ripristinare i file potrebbe comportare il danneggiamento permanente dei dati. La nota afferma che solo i criminali informatici responsabili del ransomware Run hanno i mezzi per decrittografare i file.
Per avviare la comunicazione, la richiesta di riscatto fornisce due indirizzi email (ithelp01@securitymy.name e ithelp01@yousheltered.com) e un collegamento a un servizio di chat basato su Tor. Alle vittime viene richiesto di contattare gli autori delle minacce entro 72 ore per evitare di affrontare una crescente richiesta di riscatto per gli strumenti di decrittazione.
Sebbene sia vero che le vittime in genere non possono decrittografare i propri file senza gli strumenti unici in possesso degli aggressori, il pagamento del riscatto è fortemente sconsigliato. Non vi è alcuna garanzia che i criminali informatici forniscano gli strumenti di decrittazione necessari anche dopo aver effettuato il pagamento. Si consiglia invece alle vittime di cercare online strumenti di decrittazione di terze parti come potenziale soluzione per evitare sia la perdita di dati che lo sfruttamento finanziario.
Inoltre, è fondamentale agire e rimuovere il ransomware dai sistemi infetti il prima possibile. Ciò impedisce un'ulteriore crittografia dei dati e riduce il rischio che il ransomware si diffonda ad altri computer sulla stessa rete locale.
Non correre rischi con la sicurezza dei tuoi dati e dispositivi
Per proteggere meglio i propri dispositivi e dati da malware e minacce ransomware, gli utenti dovrebbero implementare una serie completa di misure di sicurezza. Queste misure includono sia azioni preventive che strategie di risposta per garantire una solida protezione contro tali minacce:
Incorporando queste misure di sicurezza, gli utenti possono ridurre significativamente il rischio di infezioni da malware e ransomware, proteggere i propri dati e garantire un ambiente informatico più sicuro.
La richiesta di riscatto creata da Run Ransomware è:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'