REDCryptoApp 랜섬웨어
REDCryptoApp은 피해자의 시스템에 저장된 데이터를 암호화하기 위해 사이버 범죄자가 제작한 일종의 위협적인 소프트웨어 또는 맬웨어입니다. 이러한 공격자는 암호화된 파일에 대한 통제권을 탈취한 다음 피해자에게 돈을 요구하거나 피해자에게 복호화 키를 가져오도록 요구합니다. 이러한 작업 방식으로 인해 REDCryptoApp은 랜섬웨어 범주에 속합니다.
손상된 시스템에 침투하면 다양한 파일에 대한 암호화 프로세스를 시작하고 원래 파일 이름에 '.REDCryptoApp' 확장자를 추가합니다. 예를 들어 원래 이름이 '1.png'인 파일은 이제 '1.png.REDCryptoApp'으로 표시됩니다. 암호화가 완료되면 공격자는 피해자의 기기에 'HOW_TO_RESTORE_FILES.REDCryptoApp.txt'라는 랜섬노트를 남기고, 요구된 랜섬머니를 지불하는 방법과 암호화된 파일에 다시 액세스하는 방법에 대한 지침을 설명합니다.
REDCryptoApp 랜섬웨어는 피해자가 중요한 데이터에 액세스하는 것을 방지합니다.
REDCryptoApp의 몸값 메시지는 피해자에게 네트워크가 침해되었음을 알립니다. 공격의 일환으로 파일이 암호화되었고 민감한 데이터가 도난당했습니다. 파일에 다시 접근하고 수집된 콘텐츠가 유출되는 것을 막기 위해 피해자는 몸값을 지불하라는 지시를 받습니다. 이 메모에는 결제가 이루어지기 전에 선택된 몇 가지 암호화된 파일에 대해 암호 해독 프로세스를 테스트할 수 있음이 나와 있습니다. 또한 이 메시지에는 비준수로 인한 결과에 관해 피해자를 위한 다양한 경고가 포함되어 있습니다.
일반적으로 랜섬웨어에 감염되면 공격자의 개입 없이는 암호 해독이 불가능해집니다. 일반적으로 결함이 있는 랜섬웨어와 관련하여 암호 해독이 가능한 경우는 드뭅니다. 그러나 몸값을 지불하더라도 피해자는 약속된 암호 해독 키나 소프트웨어를 받지 못하는 경우가 많습니다. 요구에 응하면 파일 복구가 보장되지 않을 뿐만 아니라 가해자에게 금전적 지원을 제공하여 범죄 활동을 영속화하게 됩니다.
영향을 받는 운영 체제에서 랜섬웨어를 제거하면 데이터의 추가 암호화가 중단될 수 있습니다. 안타깝게도 이 작업은 이미 손상된 파일을 복원하지 않습니다. 따라서 추가 피해를 방지하기 위해 랜섬웨어를 제거하는 것도 중요하지만 피해자가 파일 복구를 위한 대체 방법을 모색하고 몸값 지불을 자제하는 것도 마찬가지로 중요합니다.
랜섬웨어 위협으로부터 데이터와 장치를 더 잘 보호하는 방법은 무엇입니까?
랜섬웨어 위협으로부터 데이터와 장치를 더 잘 보호하기 위해 사용자는 다음과 같은 몇 가지 전략을 사용할 수 있습니다.
- 소프트웨어 및 운영 체제를 정기적으로 업데이트하십시오 . 프로그램 및 운영 체제에 최신 보안 패치가 있는지 확인하십시오. 이러한 소프트웨어 업데이트에는 사이버 범죄자가 랜섬웨어를 확산시키기 위해 악용하는 취약점에 대한 수정 사항이 포함되는 경우가 많습니다.
REDCryptoApp 랜섬웨어가 생성한 랜섬노트의 텍스트는 다음과 같습니다.
'Attention!
----------------------------
| What happened?
----------------------------
We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.
You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.
We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.
Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.
Right now the key of your network is in our hand now and you have to pay for that.
Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.
----------------------------
| How to contact us and get my files back?
----------------------------
The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.
To contact us and purchase the key you have to get to the link below :
Onion Link :
Hash ID :
!Important! : This is a unique link and hash for your network so don't share these with anyone and keep it safe.
----------------------------
| How to get access to the Onion link ?
----------------------------
Simple :
1- Download Tor Browser and install it. (Official Tor Website : torproject.org)
2- Open Tor Browser and connect to it.
3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.
----------------------------
| What about guarantees?
----------------------------
We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.
after the payment we will help you until you get your network back to normal and be satesfy.
Dear System Administrators,
Do not think that you can handle it by yourself.
By hiding the fact of the breach you will be eventually fired and sometimes even sued.
Just trust us we've seen that a lot before.
----------------------------
| Follow the guidelines below to avoid losing your data:
----------------------------
!Important!
-Do not modify or rename encrypted files. You will lose them.
-Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.
-Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.
-Do not reject to purchase, Exfiltrated files will be publicly disclosed.
!Important!'