Threat Database Ransomware Righ Ransomware

Righ Ransomware

Cybersecurity-experts worstelen om alle ransomware-bedreigingen bij te houden die cybercriminelen oppompen. Het maken en distribueren van een Trojan voor gegevensvergrendeling is niet zo moeilijk als het in eerste instantie klinkt. De meeste cyberboeven kiezen ervoor om de code van bestaande ransomware-bedreigingen te lenen en deze enigszins aan te passen aan hun behoeften. Dit is een veel eenvoudigere aanpak dan het helemaal opnieuw bouwen van een bestand-coderende Trojan. Dit is wat de makers van de Righ Ransomware precies hebben gedaan. Deze nieuw ontdekte ransomware-bedreiging is een kopie van de beruchte STOP Ransomware - de meest actieve ransomware-familie in 2019, met meer dan 200 exemplaren gebouwd en gedistribueerd.

Voortplanting en versleuteling

De makers van de Righ Ransomware gebruiken mogelijk spam-e-mails om hun creatie te verspreiden, omdat dit de meest gebruikte distributiemethode lijkt te zijn als het gaat om dit soort bedreigingen. De spam-e-mails bevatten vaak een bijlage die moet verschijnen als een onschadelijk document dat allesbehalve onschadelijk is. Als de gebruikers worden misleid om het bijgevoegde bestand te starten, raken hun systemen geïnfecteerd met de Righ Ransomware. Andere populaire propagatiemethoden zijn nep-softwaredownloads en -updates, nep-illegale inhoud zoals applicaties en mediabestanden, torrent-trackers, enz. Trojaanse paarden met bestandsvergrendeling, zoals de Righ Ransomware, zijn vaak geprogrammeerd om een zeer lange lijst van bestandstypen te targeten een grote kans om aanwezig te zijn op het systeem van vaste gebruikers. U kunt erop vertrouwen dat alle .mp3-, .mp4-, .jpeg, .jpg, .png, .mov, .pdf, .doc, .docx, .xls, .xlsx-bestanden worden gecodeerd en onbruikbaar worden gemaakt. De Righ Ransomware voegt een '.righ'-extensie toe aan het einde van de namen van alle vergrendelde bestanden. Dit betekent dat een afbeelding met de naam 'hell-fire.jpeg' oorspronkelijk zal worden hernoemd naar 'hell-fire.jpeg.righ' wanneer de Righ Ransomware het vergrendelt.

The Ransom Note

Na het voltooien van het coderingsproces, zal de Righ Ransomware zijn losgeldbrief op het bureaublad van de gebruiker laten vallen. Het losgeldbericht van de Righ Ransomware bevindt zich in een bestand met de naam '_readme.txt', wat een handelsmerk is van ransomware-bedreigingen die behoren tot de STOP Ransomware-familie. Het losgeld bericht luidt:

  • Het losgeld is $ 490 voor alle gebruikers die binnen 72 uur na de aanval contact opnemen met de auteurs van de dreiging.
  • Gebruikers die de door de aanvallers gestelde deadline niet halen, moeten het dubbele losgeld betalen, dat is $ 980.
  • De aanvallers zijn bereid om 2-3 bestanden gratis te decoderen om het slachtoffer ervan te overtuigen dat ze een functionerende decoderingssleutel hebben.
  • De contactgegevens van de aanvallers - 'datarestorehelp@firemail.cc' en 'datahelp@iran.ir.'

Er is geen geldige reden voor u om het losgeld te betalen. De meeste slachtoffers van ransomware die besluiten te betalen, staan met lege handen wanneer de aanvallers besluiten ze te ghosten nadat ze het geld hebben gekregen. Als u het slachtoffer bent geworden van de Righ Ransomware, moet u overwegen te investeren in een echte anti-malwaretoepassing die u zal helpen uw systeem van de Righ Ransomware te ontdoen en ervoor te zorgen dat uw pc vanaf nu wordt beschermd.

Trending

Meest bekeken

Bezig met laden...