Database delle minacce Ransomware Esegui il ransomware

Esegui il ransomware

The Run Ransomware è un tipo di software minaccioso che blocca le sue vittime fuori dai loro file o sistemi, richiedendo il pagamento di un riscatto per la loro decrittazione. Questi attacchi sono progettati per estorcere denaro alle vittime, spesso causando notevoli disagi e perdite finanziarie.

Run Ransomware è una variante del ransomware creata appositamente per estorcere denaro alle vittime. I ricercatori sulla sicurezza delle informazioni lo hanno identificato durante la loro analisi di varie minacce dannose. Run Ransomware funziona crittografando un'ampia gamma di file e aggiungendo un'estensione specifica ai nomi dei file. Genera inoltre una richiesta di riscatto in un file denominato "How_to_back_files.html".

Ad esempio, Esegui altera i nomi dei file cambiando "1.doc" in "1.doc.run10" e "2.pdf" in "2.pdf.run10", con il numero nell'estensione che varia in base alla versione specifica del file. ransomware. I ricercatori hanno anche identificato che questa minaccia fa parte della famiglia MedusaLocker Ransomware .

Il ransomware Run blocca i file ed estorce le vittime

La richiesta di riscatto di Run Ransomware avverte le vittime che i loro dati sono stati crittografati utilizzando robusti algoritmi di crittografia RSA e AES. Mette in guardia contro la ridenominazione o l'alterazione dei file crittografati e avverte che qualsiasi tentativo di utilizzare software di terze parti per ripristinare i file potrebbe comportare il danneggiamento permanente dei dati. La nota afferma che solo i criminali informatici responsabili del ransomware Run hanno i mezzi per decrittografare i file.

Per avviare la comunicazione, la richiesta di riscatto fornisce due indirizzi email (ithelp01@securitymy.name e ithelp01@yousheltered.com) e un collegamento a un servizio di chat basato su Tor. Alle vittime viene richiesto di contattare gli autori delle minacce entro 72 ore per evitare di affrontare una crescente richiesta di riscatto per gli strumenti di decrittazione.

Sebbene sia vero che le vittime in genere non possono decrittografare i propri file senza gli strumenti unici in possesso degli aggressori, il pagamento del riscatto è fortemente sconsigliato. Non vi è alcuna garanzia che i criminali informatici forniscano gli strumenti di decrittazione necessari anche dopo aver effettuato il pagamento. Si consiglia invece alle vittime di cercare online strumenti di decrittazione di terze parti come potenziale soluzione per evitare sia la perdita di dati che lo sfruttamento finanziario.

Inoltre, è fondamentale agire e rimuovere il ransomware dai sistemi infetti il prima possibile. Ciò impedisce un'ulteriore crittografia dei dati e riduce il rischio che il ransomware si diffonda ad altri computer sulla stessa rete locale.

Non correre rischi con la sicurezza dei tuoi dati e dispositivi

Per proteggere meglio i propri dispositivi e dati da malware e minacce ransomware, gli utenti dovrebbero implementare una serie completa di misure di sicurezza. Queste misure includono sia azioni preventive che strategie di risposta per garantire una solida protezione contro tali minacce:

  • Backup regolari : esegui frequentemente il backup dei dati necessari su un disco rigido autosufficiente o su un archivio cloud sicuro. Assicurati che questi backup siano mantenuti offline o su una rete separata per evitare la possibilità che vengano crittografati in caso di attacco.
  • Software anti-malware : installa programmi anti-malware affidabili su tutti i dispositivi. Mantieni aggiornati questi programmi e abilita la scansione in tempo reale per scoprire e bloccare le minacce malware prima che possano causare danni.
  • Aggiornamenti di sistema e software : mantieni aggiornati le tue applicazioni e i tuoi sistemi operativi applicando le patch di sicurezza più recenti. Abilita gli aggiornamenti automatici per garantire una protezione tempestiva contro le vulnerabilità appena scoperte.
  • Password forti e univoche : utilizza password resilienti e univoche per tutti gli account e dispositivi. Un gestore di password può essere di grande aiuto per creare e archiviare queste password in modo sicuro. Abilita l'autenticazione a due fattori (2FA) ove possibile per una maggiore sicurezza.
  • Attenzione alla posta elettronica e alla navigazione sul Web : prestare attenzione agli allegati e-mail o ai collegamenti forniti da fonti sconosciute o non attendibili. Dopotutto, le e-mail truffa sono un metodo comune per distribuire ransomware.
  • Sicurezza di rete : proteggi la tua rete Wi-Fi con una password complessa e una crittografia (preferibilmente WPA3). Evitare di utilizzare il Wi-Fi pubblico per attività sensibili; se necessario, utilizza una rete privata virtuale (VPN) per proteggere i tuoi dati.
  • Controllo degli accessi e autorizzazioni utente : limita le autorizzazioni utente sui tuoi dispositivi. Evita di utilizzare account con privilegi amministrativi per le attività quotidiane. Ciò riduce al minimo il danno potenziale se un dispositivo è infetto.
  • Disabilita macro : disabilita le macro nei file di Office per impostazione predefinita, a meno che non sei sicuro che provengano da una fonte attendibile. Le macro possono essere utilizzate per eseguire codice errato.
  • Incorporando queste misure di sicurezza, gli utenti possono ridurre significativamente il rischio di infezioni da malware e ransomware, proteggere i propri dati e garantire un ambiente informatico più sicuro.

    La richiesta di riscatto creata da Run Ransomware è:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Tendenza

    I più visti

    Caricamento in corso...