Threat Database Ransomware ReadText-ransomware

ReadText-ransomware

Onderzoekers hebben een nieuwe ransomware-dreiging geïdentificeerd die bekend staat als ReadText. Net als typische ransomware functioneert ReadText door de bestanden te versleutelen op apparaten die het met succes infiltreert. Om deze gecodeerde bestanden te onderscheiden, voegt de ransomware ze toe met de extensie '.readtext4', hoewel het specifieke nummer kan variëren afhankelijk van de specifieke variant van de ransomware. Een bestand dat oorspronkelijk '1.jpg' heette, zou bijvoorbeeld worden omgezet in '1.jpg.readtext4', terwijl '2.doc' '2.doc.readtext4' zou worden, enzovoort.

Na het versleutelingsproces plaatst ReadText een bericht waarin losgeld wordt gevraagd met de titel 'How_to_back_files.html'. Dit bericht dient als een onheilspellende indicator van de bedoelingen van de ransomware, wat erop wijst dat ReadText zich primair op organisaties richt en een strategie van dubbele afpersing hanteert. Bij deze strategie versleutelen de aanvallers niet alleen de gegevens van het slachtoffer, maar dreigen ze ook gevoelige informatie vrij te geven tenzij er losgeld wordt betaald.

Bovendien is vastgesteld dat ReadText tot de MedusaLocker Ransomware- familie behoort, wat het onveilige karakter ervan en de noodzaak van verhoogde waakzaamheid en cyberbeveiligingsmaatregelen om bescherming te bieden tegen dergelijke bedreigingen verder onderstreept.

Slachtoffers van de ReadText-ransomware verliezen de toegang tot kritieke gegevens

Het losgeldbriefje dat bij de ReadText Ransomware hoort, onthult de omvang van de aanval op het netwerk van het slachtoffer. Volgens het bericht is deze bedreigende software het netwerk geïnfiltreerd en aanzienlijke schade aangericht. Zij heeft dit bereikt door cruciale bestanden te versleutelen, ze ontoegankelijk te maken, en, misschien nog alarmerender, door vertrouwelijke en persoonlijke gegevens te verzamelen.

In de nota worden vervolgens verschillende kritische waarschuwingen aan de slachtoffers gegeven. Ten eerste raadt het elke poging af om de gecodeerde bestanden te hernoemen of te wijzigen. Dit kan ertoe leiden dat de gegevens permanent niet meer te ontsleutelen zijn. Op dezelfde manier wordt het slachtoffer sterk gewaarschuwd om niet te proberen zijn bestanden te herstellen met behulp van decoderingstools van derden, aangezien deze ineffectief kunnen blijken en de situatie kunnen verergeren.

De meest dringende eis in het bericht is dat het slachtoffer losgeld moet betalen om weer toegang te krijgen tot zijn gecodeerde gegevens. Het niet voldoen aan deze eis heeft ernstige gevolgen. De aanvallers dreigen de verzamelde gegevens te lekken of te verkopen als niet aan de eis om losgeld wordt voldaan. Om de urgentie nog groter te maken, wordt gezegd dat het losgeldbedrag zal stijgen als er niet binnen 72 uur contact wordt opgenomen. Om de geldigheid van het decoderingsproces te testen, krijgt het slachtoffer de mogelijkheid om de aanvallers twee tot drie gecodeerde bestanden te sturen.

Maar zelfs als de slachtoffers ervoor kiezen om aan de losgeldverzoeken te voldoen, is er geen garantie dat ze de beloofde decoderingssleutels of -hulpmiddelen zullen krijgen. Deze onzekerheid onderstreept de risico's die gepaard gaan met het betalen van het losgeld, niet alleen omdat gegevensherstel onzeker is, maar ook omdat het onbedoeld criminele activiteiten ondersteunt.

Om verdere coderingen en toekomstige aanvallen door de ReadText-ransomware te voorkomen, is het absoluut noodzakelijk om de malware van het besturingssysteem te verwijderen. Niettemin is het essentieel om te begrijpen dat het verwijderen van de ransomware niet op magische wijze bestanden zal herstellen die al zijn aangetast.

Belangrijke beveiligingsmaatregelen om uw apparaten en gegevens beter te beschermen

Om robuuste bescherming tegen de steeds groeiende dreiging van ransomware te garanderen, moeten gebruikers een holistische aanpak hanteren die een breed scala aan beveiligingsmaatregelen omvat. Deze alomvattende strategie omvat een combinatie van proactieve acties en consistente praktijken gericht op het minimaliseren van de kwetsbaarheid voor ransomware-aanvallen. In wezen vereist het beschermen van uw apparaten en gegevens tegen ransomware-bedreigingen een veelzijdige en voortdurende inspanning:

  • Sterke wachtwoorden: Creëer unieke, complexe wachtwoorden voor elk account en apparaat. Gebruik een combinatie van speciale tekens, hoofdletters, kleine letters en cijfers. Vermijd gemakkelijk te raden informatie zoals verjaardagen of namen.
  • Two-Factor Authentication (2FA) : Schakel 2FA waar mogelijk in, omdat het een extra beveiligingslaag toevoegt. Meestal gaat het bij 2FA om iets dat u weet (wachtwoord) en iets dat u heeft (bijvoorbeeld een mobiele app of hardwaretoken).
  • Regelmatige software-updates : houd uw besturingssysteem, applicaties en antimalwaresoftware up-to-date. Updates bevatten meestal beveiligingspatches om kwetsbaarheden aan te pakken.
  • Antimalwaresoftware : Installeer gerenommeerde antimalwaresoftware om onveilige programma's te detecteren en te verwijderen. Zorg ervoor dat deze regelmatig wordt bijgewerkt voor de nieuwste bedreigingsdefinities.
  • Gegevensback-up : maak regelmatig een back-up van uw belangrijke gegevens naar een extern apparaat of cloudopslag. Dit zorgt ervoor dat u uw gegevens kunt herstellen in geval van ransomware of hardwarestoringen.
  • Veilig browsen : wees uiterst voorzichtig bij het omgaan met links of het downloaden van bijlagen, vooral van onbekende bronnen. Gebruik een vertrouwde webbrowser met ingebouwde beveiligingsfuncties.
  • E-mailbeveiliging : Pas op voor phishing-e-mails en klik niet op verdachte links of deel geen persoonlijke informatie via e-mail. Controleer de identiteit van de afzender als u onverwachte verzoeken ontvangt.

Door deze beveiligingsmaatregelen te implementeren, kunnen gebruikers de bescherming van hun apparaten en gegevens tegen verschillende cyberdreigingen aanzienlijk verbeteren.

De tekst op de losgeldbrief gegenereerd door de ReadText Ransomware luidt:

De volledige tekst van de losgeldbrief gegenereerd door de ReadText Ransomware is:

'UW PERSOONLIJKE ID:

/!\ UW BEDRIJFSNETWERK IS BINNENGEBRACHT /!\
Al uw belangrijke bestanden zijn gecodeerd!

Uw bestanden zijn veilig! Alleen aangepast. (RSA+AES)

ELKE POGING OM UW BESTANDEN TE HERSTELLEN MET SOFTWARE VAN DERDEN
ZAL HET PERMANENT CORRUPEREN.
WIJZIG GEEN VERSLEUTELDE BESTANDEN.
Hernoem de gecodeerde bestanden NIET.

Er is geen software beschikbaar op internet die u kan helpen. Wij zijn de enigen die daartoe in staat zijn
los uw probleem op.

We hebben zeer vertrouwelijke/persoonlijke gegevens verzameld. Deze gegevens worden momenteel opgeslagen op
een privéserver. Deze server wordt na uw betaling onmiddellijk vernietigd.
Als u besluit niet te betalen, geven wij uw gegevens vrij aan het publiek of aan de wederverkoper.
U kunt er dus van uitgaan dat uw gegevens in de nabije toekomst openbaar beschikbaar zullen zijn.

Wij streven alleen naar geld en ons doel is niet om uw reputatie te schaden of te voorkomen
uw bedrijf niet meer draait.

U kunt ons 2-3 niet-belangrijke bestanden sturen en wij zullen deze gratis decoderen
om te bewijzen dat wij uw bestanden terug kunnen geven.

Neem contact met ons op voor de prijs en ontvang decoderingssoftware.

e-mail:
ithelp15@securitymy.name
ithelp15@yousheltered.com

Om contact met ons op te nemen, maakt u een nieuw gratis e-mailaccount aan op de site: protonmail.com
ALS U NIET BINNEN 72 UUR CONTACT MET ONS NEEMT, ZAL DE PRIJS HOGER ZIJN.

Tor-chat om altijd contact te houden:'

Trending

Meest bekeken

Bezig met laden...