Threat Database Ransomware Reha Ransomware

Reha Ransomware

Reha Ransomware er blant de nylig avdekket filkrypterende trojanerne. Når den ble oppdaget og dissekert, avslørte denne trusselen at den er en variant av den beryktede STOP Ransomware . I løpet av 2019 hevdet STOP Ransomware-familien utallige ofre da den dukket opp som den mest aktive ransomware-familien gjennom hele året. Reha Ransomware ville gå på akkord med brukerens PC, låse alle filene sine og deretter presentere dem med en løsepenger som ber om kontanter i retur for en dekrypteringsnøkkel.

Formering og kryptering

Malware-forskere har foreløpig ikke identifisert med noen sikkerhet hva som er infeksjonsvektoren som er ansvarlig for spredningen av Reha Ransomware. Noen spekulerer i at forfatterne av Reha Ransomware kan bruke spam-e-poster som inneholder makro-laced vedlegg. Det er også sannsynlig at angriperne kan bruke malvertiseringskampanjer, piratkopierte kopier av populære applikasjoner, falske programvareoppdateringer og andre triks for å formidle Reha Ransomware. Reha Ransomware er designet for å målrette mot et bredt spekter av filtyper, da dette vil øke sjansene for at offeret betaler det krevde løsepengeravgiften. Når det infiltrerer et system, vil Reha Ransomware begynne å låse brukerens data ved hjelp av en krypteringsalgoritme. Etter krypteringsprosessen, vil offeret merke at alle filene sine navn er endret. Dette er fordi Reha Ransomware bruker en tilleggsutvidelse for alle navn på de berørte filene - '.reha.' En fil som opprinnelig ble kalt 'Frosty-Morning.jpeg', vil for eksempel gi nytt navn til 'Frosty-Morning.jpeg.reha' og vil ikke lenger kunne kjøres.

Ransom-merknaden

Etter å ha fullført krypteringsprosessen, vil Reha Ransomware fortsette med angrepet ved å slippe en løsepenger på brukerens skrivebord. Filen som inneholder angripernes melding heter '_readme.txt.' I notatet skisserer forfatterne av Reha Ransomware flere hovedpunkter:

  • Brukere som kontakter angriperne innen 72 timer etter at angrepet fant sted, måtte betale 490 dollar.
  • Brukere som ikke klarer å kontakte angriperne innen 72 timer etter at angrepet fant sted, måtte betale 980 dollar.
  • Brukere må kontakte angriperne via e-post - 'helpmanager@firemail.cc' og 'helpmanager@iran.ir.'

Du skal ikke samarbeide med cyberkrokkene som skapte Reha Ransomware. Slike lyssky aktører har en tendens til å gi løfter de sjelden holder, noe som betyr at selv brukere som betaler opp, sannsynligvis ikke vil bli utstyrt med dekrypteringsverktøyet de trenger. I stedet bør du vurdere å laste ned og installere et ekte anti-spyware-program som vil bli kvitt Reha Ransomware for godt.

Trender

Mest sett

Laster inn...