Threat Database Ransomware ReadText ransomware

ReadText ransomware

I ricercatori hanno identificato una nuova minaccia ransomware nota come ReadText. Proprio come i tipici ransomware, ReadText funziona crittografando i file sui dispositivi in cui si infiltra con successo. Per distinguere questi file crittografati, il ransomware aggiunge loro l'estensione ".readtext4", sebbene il numero specifico possa variare a seconda della particolare variante del ransomware. Ad esempio, un file originariamente denominato "1.jpg" verrebbe trasformato in "1.jpg.readtext4", mentre "2.doc" diventerebbe "2.doc.readtext4" e così via.

Dopo il processo di crittografia, ReadText deposita un messaggio di richiesta di riscatto intitolato "How_to_back_files.html". Questo messaggio funge da indicatore inquietante delle intenzioni del ransomware, suggerendo che ReadText prende di mira principalmente le organizzazioni e utilizza una strategia di doppia estorsione. Con questa strategia gli aggressori non solo crittografano i dati della vittima, ma minacciano anche di divulgare informazioni riservate a meno che non venga pagato un riscatto.

Inoltre, è stato stabilito che ReadText appartiene alla famiglia MedusaLocker Ransomware , sottolineando ulteriormente la sua natura non sicura e la necessità di una maggiore vigilanza e misure di sicurezza informatica per proteggersi da tali minacce.

Le vittime del ransomware ReadText perdono l'accesso a dati critici

La richiesta di riscatto associata al ransomware ReadText rivela l'entità dell'attacco alla rete della vittima. Secondo il messaggio questo software minaccioso si è infiltrato nella rete causando notevoli danni. È riuscito a raggiungere questo obiettivo crittografando file cruciali, rendendoli inaccessibili e, cosa forse ancora più allarmante, raccogliendo dati riservati e personali.

La nota prosegue lanciando diversi avvertimenti critici alle vittime. Innanzitutto sconsiglia qualsiasi tentativo di rinominare o modificare i file crittografati. Ciò potrebbe rendere i dati permanentemente indecifrabili. Allo stesso modo, la vittima è fortemente messa in guardia dal cercare di recuperare i propri file utilizzando strumenti di decrittazione di terze parti, poiché questi potrebbero rivelarsi inefficaci e peggiorare la situazione.

La richiesta più urgente fatta nel messaggio è che la vittima debba pagare un riscatto per riottenere l'accesso ai propri dati crittografati. Il mancato rispetto di questa richiesta comporta conseguenze disastrose. Gli aggressori minacciano di divulgare o vendere i dati raccolti se la richiesta di riscatto non viene soddisfatta. Per aggiungere ulteriore urgenza, si dice che l’importo del riscatto aumenterà se il contatto non viene stabilito entro 72 ore. Per testare la validità del processo di decrittazione, alla vittima viene data la possibilità di inviare agli aggressori da due a tre file crittografati.

Tuttavia, anche se le vittime scelgono di soddisfare le richieste di riscatto, non vi è alcuna garanzia che otterranno le chiavi o gli strumenti di decrittazione promessi. Questa incertezza sottolinea i rischi associati al pagamento del riscatto, non solo perché il recupero dei dati è incerto, ma anche perché supporta inavvertitamente attività criminali.

Per impedire ulteriori crittografie e futuri attacchi da parte del ransomware ReadText, è imperativo rimuovere il malware dal sistema operativo. Tuttavia, è essenziale comprendere che la rimozione del ransomware non ripristinerà magicamente i file che sono già stati compromessi.

Importanti misure di sicurezza per proteggere meglio i tuoi dispositivi e dati

Per garantire una solida protezione contro la minaccia sempre crescente del ransomware, gli utenti devono adottare un approccio olistico che abbracci un’ampia gamma di misure di sicurezza. Questa strategia globale prevede una combinazione di azioni proattive e pratiche coerenti volte a ridurre al minimo la vulnerabilità agli attacchi ransomware. In sostanza, la protezione dei dispositivi e dei dati dalle minacce ransomware richiede uno sforzo multiforme e continuo:

  • Password complesse: produci password uniche e complesse per ciascun account e dispositivo. Utilizza una combinazione di caratteri speciali, lettere maiuscole e minuscole e numeri. Evita informazioni facilmente indovinabili come compleanni o nomi.
  • Autenticazione a due fattori (2FA) : abilita la 2FA ove possibile, poiché aggiunge un ulteriore livello di sicurezza. In genere, la 2FA coinvolge qualcosa che conosci (password) e qualcosa che possiedi (ad esempio, un'app mobile o un token hardware).
  • Aggiornamenti software regolari : mantieni aggiornati il sistema operativo, le applicazioni e il software antimalware. Gli aggiornamenti di solito includono patch di sicurezza per risolvere le vulnerabilità.
  • Software anti-malware : installa un software anti-malware affidabile per rilevare e rimuovere programmi non sicuri. Assicurati che sia aggiornato regolarmente per le definizioni delle minacce più recenti.
  • Backup dei dati : esegui regolarmente il backup dei tuoi dati importanti su un dispositivo esterno o su un archivio cloud. Ciò ti garantisce di poter recuperare i tuoi dati in caso di ransomware o guasto hardware.
  • Abitudini di navigazione sicura : prestare estrema attenzione quando si gestiscono collegamenti o si scaricano allegati, soprattutto da fonti sconosciute. Utilizza un browser Web affidabile con funzionalità di sicurezza integrate.
  • Sicurezza e-mail : fai attenzione alle e-mail di phishing ed evita di fare clic su collegamenti sospetti o di condividere informazioni personali via e-mail. Verifica l'identità del mittente se ricevi richieste impreviste.

Implementando queste misure di sicurezza, gli utenti possono migliorare significativamente la protezione dei propri dispositivi e dati contro varie minacce informatiche.

Il testo sulla richiesta di riscatto generata da ReadText Ransomware recita:

Il testo completo della richiesta di riscatto generata da ReadText Ransomware è:

'IL TUO ID PERSONALE:

/!\ LA TUA RETE AZIENDALE È PENETRATA /!\
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I VOSTRI FILE CON SOFTWARE DI TERZE PARTI
LO CORRUPPERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON rinominare i file crittografati.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvere il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente archiviati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro.

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenirla
la tua attività dalla corsa.

Potrai inviarci 2-3 file non importanti e noi li decodificheremo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

e-mail:
ithelp15@securitymy.name
ithelp15@yousheltered.com

Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.

Tor-chat per essere sempre in contatto:'

Tendenza

I più visti

Caricamento in corso...