Threat Database Ransomware 725-ransomware

725-ransomware

Onderzoekers op het gebied van cyberbeveiliging waarschuwen gebruikers voor een nieuwe dreiging die wordt gevolgd als de 725 Ransomware. Wanneer de 725 Ransomware wordt geactiveerd op de gehackte apparaten, worden bestanden versleuteld en wordt de extensie '.725' toegevoegd aan hun respectievelijke bestandsnamen. Als gevolg hiervan wordt een bestand met de naam '1.jpg' '1.jpg.725', terwijl '2.png' wordt gewijzigd in '2.png.725'. Nadat het coderingsproces is voltooid, maakt de 725 Ransomware een bestand aan met de naam 'RECOVER-FILES.html'. Het doel van dit bestand is om een losgeldbrief met instructies te bezorgen aan de slachtoffers van de dreiging. Er moet worden vermeld dat bepaald bewijs suggereert dat de mensen die verantwoordelijk zijn voor de 725 Ransomware dezelfde zijn als degenen die een eerder geïdentificeerde dreiging creëerden, de 32T Ransomware.

De losgeldbrief van de 725 Ransomware

Volgens het bericht van de dreiging waarin om losgeld wordt gevraagd, kunnen slachtoffers de decodering op een enkel bestand gratis testen. Ze moeten echter eerst contact opnemen met de aanvallers door de instructies in de notitie te volgen. De dreiging vermeldt niet het exacte bedrag dat de hackers van de slachtoffers willen afpersen. Over het algemeen raden experts af om geld te betalen aan cybercriminelen, omdat dit simpelweg geen garantie biedt voor het herstel van de vergrendelde en aangetaste gegevens.

Slachtoffers van de dreiging moeten zo snel mogelijk actie ondernemen om de 725 Ransomware van hun apparaten te verwijderen om verdere versleuteling te voorkomen. Helaas zal het verwijderen van de ransomware geen van de reeds versleutelde bestanden herstellen. Herstel moet op andere manieren mogelijk zijn, zoals recent gemaakte back-ups.

Methoden voor het verspreiden van bedreigingen zoals de 725 Ransomware

Ransomware richt zich op en versleutelt waardevolle gegevens totdat de gebruiker losgeld betaalt voor de coderingssleutel, meestal via Bitcoin. Het verspreiden van ransomware kan lucratief zijn voor criminelen, dus het is belangrijk om methoden te kennen om het te verspreiden. Een dergelijke tactiek staat bekend als een drive-by-aanval. Het begint wanneer een aanvaller corrupte links of bijlagen via e-mail, sociale netwerken of zelfs sms-berichten naar potentiële slachtoffers stuurt. Het slachtoffer klikt op de link of downloadt de bijlage onbewust, waardoor een automatische download van malware op hun apparaat(en) wordt gestart.

Cybercriminelen en verspreiders van malware maken ook vaak gebruik van verschillende social engineering- en phishing-programma's. Het doel is om mensen te manipuleren om gevoelige informatie te geven zonder dat ze het beseffen, zoals wachtwoorden en gebruikersnamen die kunnen worden gebruikt om toegang te krijgen tot beveiligde netwerken en om IoT-apparaten op afstand te bedienen. Daarna is het voor de bedreigingsactoren gemakkelijk om een ransomware-bedreiging op de geschonden systemen in te zetten en uit te voeren.

De volledige tekst van het bericht van 725 Ransomware is:

'Uw bestanden zijn versleuteld!

Voor gegevensherstel heeft decryptor nodig.

Als u een decryptor wilt kopen, klikt u op de knop

Ja, ik wil kopen

Gratis decryptie als garantie.
Voordat u betaalt, kunt u ons 1 bestand sturen voor gratis decodering.
Gebruik deze link om een bericht of bestand te verzenden.
(Als u een bestand verstuurt voor gratis decodering, stuur dan ook het bestand RECOVER-FILES.HTML)
Steun

En tot slot, als u geen contact kunt opnemen, volgt u deze twee stappen:

Installeer de TOP Browser via deze link:
torproject.org
Open dan deze link in de TOP browser: support'

Trending

Meest bekeken

Bezig met laden...