Threat Database Ransomware ReadText Ransomware

ReadText Ransomware

Tyrėjai nustatė naują išpirkos reikalaujančią programinę įrangą, žinomą kaip ReadText. Panašiai kaip įprastos išpirkos reikalaujančios programos, „ReadText“ veikia šifruodama failus įrenginiuose, į kuriuos sėkmingai įsiskverbia. Siekdama atskirti šiuos užšifruotus failus, išpirkos reikalaujanti programa prideda juos su plėtiniu „.readtext4“, nors konkretus skaičius gali skirtis atsižvelgiant į konkretų išpirkos reikalaujančios programos variantą. Pavyzdžiui, failas iš pradžių pavadintas „1.jpg“ būtų paverstas „1.jpg.readtext4“, o „2.doc“ taptų „2.doc.readtext4“ ir pan.

Po šifravimo proceso „ReadText“ įneša išpirkos reikalaujantį pranešimą pavadinimu „How_to_back_files.html“. Šis pranešimas yra grėsmingas išpirkos reikalaujančios programinės įrangos tikslo rodiklis, rodantis, kad ReadText visų pirma taikoma organizacijoms ir taiko dvigubo turto prievartavimo strategiją. Pagal šią strategiją užpuolikai ne tik užšifruoja aukos duomenis, bet ir grasina atskleisti slaptą informaciją, nebent bus sumokėta išpirka.

Be to, buvo nustatyta, kad ReadText priklauso MedusaLocker Ransomware šeimai, o tai dar labiau pabrėžia jos nesaugų pobūdį ir būtinybę imtis didesnio budrumo bei kibernetinio saugumo priemonių siekiant apsisaugoti nuo tokių grėsmių.

ReadText Ransomware aukos praranda prieigą prie svarbių duomenų

Išpirkos raštas, susijęs su „ReadText Ransomware“, atskleidžia atakos prieš aukos tinklą mastą. Pranešime teigiama, kad ši grėsminga programinė įranga įsiskverbė į tinklą ir padarė didelę žalą. Ji tai padarė šifruodama svarbius failus, padarydama juos neprieinamus ir, galbūt, dar labiau nerimą, rinkdama konfidencialius ir asmeninius duomenis.

Toliau rašte pateikiami keli kritiški įspėjimai aukoms. Pirma, nerekomenduojama bandyti pervardyti ar modifikuoti užšifruotus failus. Dėl to duomenys gali būti visam laikui neiššifruoti. Taip pat auka griežtai įspėjama nesiekti atkurti savo failų naudojant trečiųjų šalių iššifravimo įrankius, nes jie gali pasirodyti neveiksmingi ir pabloginti situaciją.

Svarbiausias pranešime pateiktas reikalavimas yra tas, kad auka turi sumokėti išpirką, kad atgautų prieigą prie savo užšifruotų duomenų. Šio reikalavimo neįvykdymas sukelia skaudžių pasekmių. Užpuolikai grasina nutekinti arba parduoti surinktus duomenis, jei išpirkos reikalavimas nebus įvykdytas. Siekiant dar labiau skubėti, teigiama, kad išpirkos suma padidės, jei per 72 valandas nebus susisiekta. Norint patikrinti iššifravimo proceso pagrįstumą, aukai suteikiama galimybė nusiųsti užpuolikams nuo dviejų iki trijų užšifruotų failų.

Tačiau net jei aukos nusprendžia patenkinti išpirkos prašymus, nėra garantijos, kad jos gaus pažadėtus iššifravimo raktus ar įrankius. Šis neapibrėžtumas pabrėžia riziką, susijusią su išpirkos mokėjimu, ne tik todėl, kad duomenų atkūrimas yra neapibrėžtas, bet ir dėl to, kad netyčia remiama nusikalstama veikla.

Norint išvengti tolesnio šifravimo ir būsimų „ReadText“ išpirkos reikalaujančių programų atakų, būtina pašalinti kenkėjišką programą iš operacinės sistemos. Nepaisant to, būtina suprasti, kad pašalinus išpirkos reikalaujančią programinę įrangą stebuklingai neatkursite failų, kurie jau buvo pažeisti.

Svarbios saugos priemonės, skirtos geriau apsaugoti įrenginius ir duomenis

Siekdami užtikrinti tvirtą apsaugą nuo nuolat augančios išpirkos reikalaujančios programinės įrangos grėsmės, vartotojai turi laikytis holistinio požiūrio, apimančio daugybę saugumo priemonių. Šią išsamią strategiją sudaro aktyvių veiksmų ir nuoseklios praktikos derinys, kuriuo siekiama sumažinti išpirkos reikalaujančių programų atakų pažeidžiamumą. Iš esmės, norint apsaugoti savo įrenginius ir duomenis nuo išpirkos reikalaujančių programų, reikia dėti įvairias ir nuolatines pastangas:

    • Stiprūs slaptažodžiai: sukurkite unikalius, sudėtingus slaptažodžius kiekvienai paskyrai ir įrenginiui. Naudokite specialiųjų simbolių, didžiųjų ir mažųjų raidžių ir skaičių derinį. Venkite lengvai atspėjamos informacijos, pvz., gimtadienių ar vardų.
    • Dviejų faktorių autentifikavimas (2FA) : įgalinkite 2FA, kai tik įmanoma, nes tai suteikia papildomo saugumo lygio. Paprastai 2FA apima tai, ką žinote (slaptažodį) ir ką nors turite (pvz., programą mobiliesiems arba aparatinės įrangos prieigos raktą).
    • Reguliarūs programinės įrangos naujinimai : atnaujinkite operacinę sistemą, programas ir kenkėjiškų programų programinę įrangą. Atnaujinimai paprastai apima saugos pataisas, skirtas pažeidžiamumui pašalinti.
    • Apsaugos nuo kenkėjiškų programų programinė įranga : įdiekite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą, kad aptiktumėte ir pašalintumėte nesaugias programas. Įsitikinkite, kad jis reguliariai atnaujinamas, kad gautumėte naujausius grėsmės apibrėžimus.
    • Duomenų atsarginė kopija : reguliariai kurkite atsargines svarbių duomenų kopijas išoriniame įrenginyje arba debesies saugykloje. Tai užtikrina, kad galėsite atkurti duomenis, jei įvyks išpirkos reikalaujančios programos arba aparatinės įrangos gedimas.
    • Saugaus naršymo įpročiai : būkite ypač atsargūs tvarkydami nuorodas arba atsisiųsdami priedus, ypač iš nežinomų šaltinių. Naudokite patikimą žiniatinklio naršyklę su įtaisytomis saugos funkcijomis.
    • El. pašto sauga : saugokitės sukčiavimo el. laiškų ir venkite spustelėti įtartinų nuorodų ar dalytis asmenine informacija el. paštu. Patvirtinkite siuntėjo tapatybę, jei gaunate netikėtų užklausų.

Įdiegę šias saugumo priemones, vartotojai gali žymiai pagerinti savo įrenginių ir duomenų apsaugą nuo įvairių kibernetinių grėsmių.

Tekstas ant išpirkos raštelio, kurį sugeneravo „ReadText Ransomware“, yra toks:

Visas „ReadText Ransomware“ sugeneruotas išpirkos rašto tekstas yra:

„JŪSŲ ASMENS ID:

/!\ Į JŪSŲ ĮMONĖS TINKLĄ PASIEKTAS /!\
Visi jūsų svarbūs failai buvo užšifruoti!

Jūsų failai yra saugūs! Tik modifikuotas. (RSA+AES)

BETOKIE BANDYMAI ATSTATYTI JŪSŲ FAILUS SU TREČIŲJŲ ŠALIŲ PROGRAMINĖ ĮRANGA
NEMOKAMAI KORUMPUOŠ.
NEMODIKUOKITE KRIPTŲ FAILŲ.
NEPERVARDYKITE KRIPTŲ FAILŲ.

Jokia internete prieinama programinė įranga negali jums padėti. Mes vieninteliai sugebame
išspręsti savo problemą.

Mes rinkome labai konfidencialius / asmeninius duomenis. Šiuo metu šie duomenys yra saugomi
privatus serveris. Šis serveris bus nedelsiant sunaikintas po jūsų mokėjimo.
Jei nuspręsite nemokėti, mes paskelbsime jūsų duomenis viešai arba perpardavėjui.
Taigi galite tikėtis, kad artimiausiu metu jūsų duomenys bus viešai prieinami.

Mes tik siekiame pinigų ir mūsų tikslas nėra pakenkti jūsų reputacijai ar užkirsti kelią
jūsų verslas nebebus vykdomas.

Galite atsiųsti mums 2-3 nesvarbius failus ir mes juos iššifruosime nemokamai
įrodyti, kad galime grąžinti jūsų failus.

Susisiekite su mumis dėl kainos ir gaukite iššifravimo programinę įrangą.

paštas:
ithelp15@securitymy.name
ithelp15@yousheltered.com

Norėdami susisiekti su mumis, susikurkite naują nemokamą el. pašto paskyrą svetainėje: protonmail.com
JEI NESUSISIEKITE SU MUMIS PER 72 VALANDAS, KAINA BUS DIDESNĖ.

„Tor-chat“, kad visada palaikytumėte ryšį:

Tendencijos

Labiausiai žiūrima

Įkeliama...