Grėsmių duomenų bazė Ransomware Paleiskite Ransomware

Paleiskite Ransomware

„Run Ransomware“ yra grėsminga programinė įranga, kuri užrakina savo aukas nuo failų ar sistemų ir reikalauja išpirkos už jų iššifravimą. Šiomis atakomis siekiama išvilioti pinigus iš aukų, dažnai sukeliant didelių trikdžių ir finansinių nuostolių.

„Run Ransomware“ yra išpirkos reikalaujančios programos variantas, sukurtas specialiai išvilioti aukas už pinigus. Informacijos saugumo tyrinėtojai jį nustatė analizuodami įvairias žalingas grėsmes. „Run Ransomware“ veikia užšifruodama daugybę failų ir prie jų failų pavadinimų pridėdama konkretų plėtinį. Ji taip pat sugeneruoja išpirkos raštelį faile pavadinimu „How_to_back_files.html“.

Pavyzdžiui, „Run“ pakeičia failų pavadinimus, pakeisdama „1.doc“ į „1.doc.run10“ ir „2.pdf“ į „2.pdf.run10“, o plėtinio skaičius kinta atsižvelgiant į konkrečią failo versiją. ransomware. Tyrėjai taip pat nustatė, kad ši grėsmė yra MedusaLocker Ransomware šeimos dalis.

„Run Ransomware“ užrakina failus ir išvilioja aukas

Išpirkos raštas iš Run Ransomware įspėja aukas, kad jų duomenys buvo užšifruoti naudojant patikimus RSA ir AES šifravimo algoritmus. Ji įspėja nepervardyti ar keisti šifruotų failų ir įspėja, kad bet koks bandymas atkurti failus naudojant trečiosios šalies programinę įrangą gali sukelti nuolatinį duomenų sugadinimą. Pastaboje teigiama, kad tik kibernetiniai nusikaltėliai, atsakingi už Run ransomware, turi priemonių iššifruoti failus.

Norint pradėti bendravimą, išpirkos rašte pateikiami du el. pašto adresai (ihelp01@securitymy.name ir ithelp01@yousheltered.com) ir nuoroda į Tor pagrįstą pokalbių paslaugą. Aukos raginamos susisiekti su grėsmės veikėjais per 72 valandas, kad nesusidurtų su padidėjusia išpirkos už iššifravimo priemones paklausa.

Nors tiesa, kad aukos paprastai negali iššifruoti savo failų be unikalių užpuolikų turimų įrankių, labai nerekomenduojama mokėti išpirkos. Nėra garantijos, kad kibernetiniai nusikaltėliai pateiks reikiamus iššifravimo įrankius net ir sumokėjus. Vietoj to, aukoms patariama ieškoti trečiųjų šalių iššifravimo įrankių internete, kad būtų išvengta duomenų praradimo ir finansinio išnaudojimo.

Be to, labai svarbu kuo greičiau imtis veiksmų ir pašalinti išpirkos reikalaujančią programinę įrangą iš užkrėstų sistemų. Tai užkerta kelią tolesniam duomenų šifravimui ir sumažina išpirkos reikalaujančios programinės įrangos išplitimo į kitus kompiuterius tame pačiame vietiniame tinkle riziką.

Nerizikuokite dėl savo duomenų ir įrenginių saugumo

Norėdami geriau apsaugoti savo įrenginius ir duomenis nuo kenkėjiškų programų ir išpirkos reikalaujančių programų, vartotojai turėtų įdiegti visapusišką saugos priemonių rinkinį. Šios priemonės apima ir prevencinius veiksmus, ir reagavimo strategijas, užtikrinančias tvirtą apsaugą nuo tokių grėsmių:

  • Įprastos atsarginės kopijos : dažnai kurkite atsargines reikiamų duomenų atsargines kopijas į savarankišką standųjį diską arba saugią saugyklą debesyje. Užtikrinkite, kad šios atsarginės kopijos būtų neprisijungusios arba atskirame tinkle, kad atakos atveju jos nebūtų užšifruotos.
  • Apsaugos nuo kenkėjiškų programų programinė įranga : visuose įrenginiuose įdiekite patikimas apsaugos nuo kenkėjiškų programų programas. Nuolat atnaujinkite šias programas ir įgalinkite nuskaitymą realiuoju laiku, kad atskleistumėte ir užblokuotumėte kenkėjiškų programų grėsmes, kol jos nesukels žalos.
  • Sistemos ir programinės įrangos naujiniai : atnaujinkite programas ir operacines sistemas naudodami naujausius saugos pataisas. Įgalinkite automatinius naujinimus, kad užtikrintumėte savalaikę apsaugą nuo naujai aptiktų pažeidžiamumų.
  • Stiprūs, unikalūs slaptažodžiai : naudokite atsparius, unikalius slaptažodžius visoms paskyroms ir įrenginiams. Slaptažodžių tvarkyklė gali būti gera pagalba kuriant ir saugiai saugodami šiuos slaptažodžius. Jei įmanoma, įjunkite dviejų veiksnių autentifikavimą (2FA), kad padidintumėte saugumą.
  • El. pašto ir naršymo žiniatinklyje įspėjimas : būkite atsargūs naudodami el. pašto priedus arba nuorodas iš nežinomų ar nepatikimų šaltinių. Juk sukčių el. laiškai yra įprastas išpirkos reikalaujančių programų siuntimo būdas.
  • Tinklo sauga : apsaugokite „Wi-Fi“ tinklą naudodami stiprų slaptažodį ir šifravimą (geriausia WPA3). Venkite naudoti viešąjį „Wi-Fi“ jautriai veiklai; jei reikia, naudokite virtualų privatų tinklą (VPN), kad apsaugotumėte savo duomenis.
  • Prieigos valdymas ir vartotojo leidimai : apribokite naudotojų leidimus savo įrenginiuose. Kasdienei veiklai nenaudokite paskyrų su administratoriaus teisėmis. Tai sumažina galimą žalą, jei įrenginys yra užkrėstas.
  • Išjungti makrokomandas : pagal numatytuosius nustatymus išjunkite makrokomandas Office failuose, nebent esate tikri, kad jos yra iš patikimo šaltinio. Makrokomandos gali būti naudojamos blogam kodui vykdyti.
  • Įdiegę šias saugumo priemones, vartotojai gali žymiai sumažinti kenkėjiškų programų ir išpirkos reikalaujančių programų užkrėtimo riziką, apsaugoti savo duomenis ir užtikrinti saugesnę kompiuterinę aplinką.

    „Run Ransomware“ sukurtas išpirkos raštas yra:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...