Grėsmių duomenų bazė Ransomware REDCryptoApp Ransomware

REDCryptoApp Ransomware

REDCryptoApp yra grėsminga programinė įranga arba kenkėjiška programa, kurią sukūrė kibernetiniai nusikaltėliai, norintys užšifruoti aukos sistemoje saugomus duomenis. Šie užpuolikai siekia perimti užšifruotų failų kontrolę ir tada pareikalauti, kad sumokėtų arba pabėgtų nuo aukos, kad gautų iššifravimo raktą. Dėl šio veikimo režimo REDCryptoApp patenka į išpirkos reikalaujančių programų kategoriją.

Kai jis įsiskverbia į pažeistą sistemą, jis inicijuoja įvairių failų šifravimo procesą, prie pradinių failų pavadinimų pridėdamas plėtinį „.REDCryptoApp“. Pavyzdžiui, failas, iš pradžių pavadintas „1.png“, dabar būtų rodomas kaip „1.png.REDCryptoApp“ ir pan. Užbaigę šifravimą, užpuolikai aukos įrenginiuose palieka išpirkos raštelį pavadinimu „HOW_TO_RESTORE_FILES.REDCryptoApp.txt“, kuriame pateikiamos instrukcijos, kaip sumokėti reikalaujamą išpirką ir tariamai atgauti prieigą prie užšifruotų failų.

REDCryptoApp Ransomware neleidžia aukoms pasiekti svarbių duomenų

Išpirkos pranešimas iš REDCryptoApp praneša aukai, kad jų tinklas buvo pažeistas. Atakos metu failai buvo užšifruoti, o slapti duomenys buvo pagrobti. Kad atgautų prieigą prie savo failų ir neleistų nutekėti surinkto turinio, aukai nurodoma sumokėti išpirką. Pastaboje teigiama, kad prieš mokant iššifravimo procesą galima išbandyti keliais pasirinktais užšifruotais failais. Be to, žinutėje yra įvairių įspėjimų nukentėjusiems dėl įsipareigojimų nevykdymo pasekmių.

Paprastai dėl išpirkos programinės įrangos infekcijų neįmanoma iššifruoti be užpuolikų įsikišimo. Yra tik retais atvejais, kai įmanoma iššifruoti, dažniausiai tai susiję su klaidinga išpirkos programa. Tačiau net ir sumokėjus išpirką aukos dažnai atsiduria be žadėtų iššifravimo raktų ar programinės įrangos. Vykdymas su reikalavimais ne tik neužtikrina failų atkūrimo, bet ir įamžina nusikalstamą veiklą, suteikiant kaltininkams finansinę paramą.

Pašalinus išpirkos reikalaujančią programinę įrangą iš paveiktos operacinės sistemos, galima sustabdyti tolesnį duomenų šifravimą. Deja, šis veiksmas neatkuria failų, kurie jau buvo pažeisti. Todėl, nors labai svarbu pašalinti išpirkos reikalaujančią programinę įrangą, kad būtų išvengta tolesnės žalos, aukoms taip pat svarbu ištirti alternatyvius failų atkūrimo būdus ir susilaikyti nuo išpirkos mokėjimo.

Kaip geriau apsaugoti savo duomenis ir įrenginius nuo „ransomware“ grėsmių?

Norėdami geriau apsaugoti savo duomenis ir įrenginius nuo išpirkos reikalaujančių programų, vartotojai gali naudoti kelias strategijas:

  • Reguliariai atnaujinkite programinę įrangą ir operacines sistemas : įsitikinkite, kad jūsų programose ir operacinėse sistemose yra naujausi saugos pataisymai. Šiuose programinės įrangos naujiniuose dažnai pataisomi pažeidžiamumai, kuriuos kibernetiniai nusikaltėliai naudoja platindami išpirkos reikalaujančias programas.
  • Įdiekite programinę įrangą nuo kenkėjiškų programų : naudokite patikimas apsaugos nuo kenkėjiškų programų programas, kad aptiktumėte išpirkos reikalaujančias programas ir išvengtumėte jų. Atnaujinkite įrankius, kad jie atpažintų naujausias grėsmes.
  • El. pašto priedus ir nuorodas naudokite atsargiai : atidarydami el. pašto priedus arba spustelėdami nuorodas, ypač iš nežinomų ar įtartinų šaltinių, turėtumėte būti ypač atsargūs. Ransomware dažnai plinta per sukčiavimo el. laiškus, kuriuose yra apgaulingų priedų ar nuorodų.
  • Reguliariai kurkite atsargines duomenų kopijas : įgyvendinkite patikimą atsarginių kopijų kūrimo strategiją, kad reguliariai kurtumėte svarbių failų ir duomenų atsargines kopijas. Saugokite atsargines kopijas neprisijungus arba debesies pagrindu veikiančiose platformose, kurios nėra tiesiogiai pasiekiamos iš pagrindinio įrenginio. Išpirkos reikalaujančios programinės įrangos atakos atveju atsarginių kopijų turėjimas gali palengvinti failų atkūrimą nemokant išpirkos.
  • Naudokite atsparius slaptažodžius ir įgalinkite dviejų faktorių autentifikavimą (2FA) : naudokite tvirtus, išskirtinius slaptažodžius visoms paskyroms ir įrenginiams. Įgalinkite 2FA, kai tik įmanoma, pridėti papildomą saugumo lygį, kad būtų išvengta neteisėtos prieigos.
  • Naudotojų mokymas : mokykite save ir kitus apie išpirkos reikalaujančios programinės įrangos keliamus pavojus ir geriausią praktiką, kaip apsisaugoti internete. Mokymo programos ir ištekliai gali padėti vartotojams atpažinti sukčiavimo bandymus ir kitas įprastas kibernetinių nusikaltėlių taktikas.
  • Įdiekite tinklo saugos priemones : įdiekite įsibrovimų aptikimo sistemas, ugniasienes ir kitas tinklo saugumo procedūras, kad apsisaugotumėte nuo išpirkos reikalaujančių programų atakų. Stebėkite tinklo srautą dėl neįprastos veiklos, kuri gali reikšti išpirkos reikalaujančią programinę įrangą.
  • Apriboti vartotojo teises : apribokite vartotojo teises tik tiek, kiek reikia jų darbo funkcijoms. Tai gali padėti išvengti išpirkos reikalaujančios programinės įrangos išplitimo į šoną tinkle, jei vieno vartotojo paskyra yra pažeista.
  • Būkite informuoti : būkite informuoti apie naujausias išpirkos reikalaujančių programų grėsmes ir kibernetinio saugumo tendencijas. Prenumeruokite saugos tinklaraščius ir informacinius biuletenius arba sekite patikimas kibernetinio saugumo organizacijas socialinėje žiniasklaidoje, kad gautumėte naujausią informaciją apie kylančias grėsmes ir jų mažinimo strategijas.
  • REDCryptoApp Ransomware sugeneruotas išpirkos rašto tekstas yra:

    'Attention!

    ----------------------------

    | What happened?

    ----------------------------

    We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.

    You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.

    We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.

    Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.

    Right now the key of your network is in our hand now and you have to pay for that.

    Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.

    ----------------------------

    | How to contact us and get my files back?

    ----------------------------

    The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.

    To contact us and purchase the key you have to get to the link below :

    Onion Link :

    Hash ID :

    !Important! : This is a unique link and hash for your network so don't share these with anyone and keep it safe.

    ----------------------------

    | How to get access to the Onion link ?

    ----------------------------

    Simple :

    1- Download Tor Browser and install it. (Official Tor Website : torproject.org)

    2- Open Tor Browser and connect to it.

    3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.

    ----------------------------

    | What about guarantees?

    ----------------------------

    We understand your stress and worry.

    So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.

    after the payment we will help you until you get your network back to normal and be satesfy.

    Dear System Administrators,

    Do not think that you can handle it by yourself.

    By hiding the fact of the breach you will be eventually fired and sometimes even sued.

    Just trust us we've seen that a lot before.

    ----------------------------

    | Follow the guidelines below to avoid losing your data:

    ----------------------------

    !Important!

    -Do not modify or rename encrypted files. You will lose them.

    -Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.

    -Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.

    -Do not reject to purchase, Exfiltrated files will be publicly disclosed.

    !Important!'

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...