Baza danych zagrożeń Ransomware Oprogramowanie ransomware Rdptest

Oprogramowanie ransomware Rdptest

Po dokładnej analizie ustalono, że Rdptest działa jako forma oprogramowania ransomware. Po infiltracji systemów operacyjnych ofiar Rdptest inicjuje proces szyfrowania ich plików, a następnie modyfikuje nazwy plików. Następnie ofiarom prezentowane są dwa żądania okupu, a mianowicie „info.hta” i „info.txt”. Rdptest dodaje do nazw plików unikalny identyfikator (ID), adres e-mail „rdpstresstest@proton.me” i rozszerzenie „.rdptest”. Aby to zilustrować, przekształca plik taki jak „1.jpg” w „1.jpg.id[1E857D00-3559].[Rdpstresstest@proton.me].rdptest” i „2.pdf” w „2.png.id [1E857D00-3559].[Rdpstresstest@proton.me].rdptest” i tak dalej. Warto zauważyć, że ta konkretna odmiana oprogramowania ransomware należy do rodziny Phobos .

Ransomware Rdptest może powodować znaczne szkody

Notatka z żądaniem okupu Rdptest Ransomware informuje ofiary, że wszystkie ich dane zostały zaszyfrowane ze względu na problemy z bezpieczeństwem na ich komputerze. Aby rozpocząć proces przywracania plików, ofiary proszone są o skontaktowanie się z atakującymi za pośrednictwem poczty elektronicznej na adres rdpstresstest@proton.me, podając w tytule wiadomości konkretny identyfikator. Alternatywny adres e-mail (rdpstresstest@keemail.me) zostanie podany na wypadek braku odpowiedzi w ciągu 24 godzin.

Żądanie okupu jest określone w Bitcoinach, a jego kwota zależy od tego, jak szybko ofiara komunikuje się z atakującymi. Notatka zapewnia ofiarom bezpłatne odszyfrowanie maksymalnie 5 plików (całkowity rozmiar mniejszy niż 4 MB). Ostrzega również przed zmianą nazw plików lub próbami odszyfrowania przez osoby trzecie, aby zmniejszyć ryzyko potencjalnej utraty danych lub stać się ofiarą hemów.

Rdptest stosuje różne taktyki w celu naruszenia bezpieczeństwa systemu. Wyłącza zaporę sieciową i eliminuje kopie woluminów w tle, ograniczając w ten sposób możliwości odzyskiwania danych. Ransomware wykorzystuje luki w usługach protokołu Remote Desktop Protocol (RDP), uzyskując nieautoryzowany dostęp poprzez ataki brute-force i słownikowe, szczególnie w systemach ze słabymi danymi uwierzytelniającymi konta.

Szkodnik utrzymuje się w zaatakowanym systemie, nie tylko szyfrując i naruszając pliki, ale także zbierając dane o lokalizacji. Co więcej, Rdptest ma możliwość selektywnego wykluczania predefiniowanych lokalizacji, wzmacniając jego wpływ i wydłużając czas jego trwania. To wieloaspektowe podejście podkreśla powagę i złożoność zagrożenia Rdptest Ransomware.

Podejmij działania, aby chronić swoje urządzenia przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware

Użytkownicy powinni zadbać o ochronę wszystkich swoich urządzeń przed zagrożeniami ze strony złośliwego oprogramowania i oprogramowania ransomware. Chociaż całkowite wyeliminowanie tych zagrożeń nie jest możliwe, kilka łatwych do wdrożenia środków drastycznie zmniejszy ryzyko infekcji złośliwym oprogramowaniem:

  • Zainstaluj i zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem : Upewnij się, że na Twoim urządzeniu jest zainstalowane renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Regularnie aktualizuj oprogramowanie zabezpieczające, aby mieć pewność, że zawiera najnowsze definicje zabezpieczeń i poprawki zabezpieczeń. Zaplanuj automatyczne skanowanie, aby sprawdzić i usunąć potencjalne zagrożenia.
  • Aktualizuj systemy operacyjne i oprogramowanie : regularnie aktualizuj system operacyjny swojego urządzenia i całe zainstalowane oprogramowanie. Jeśli to możliwe, skonfiguruj automatyczne aktualizacje, aby mieć pewność, że otrzymasz najnowsze poprawki zabezpieczeń. Celem wielu ataków złośliwego oprogramowania są luki w nieaktualnym oprogramowaniu, dlatego aktualizacja oprogramowania może znacznie zmniejszyć to ryzyko.
  • Zachowaj ostrożność podczas obsługi wiadomości e-mail i plików do pobrania : Uważaj na wszelkie niechciane wiadomości e-mail, zwłaszcza jeśli zawierają załączniki lub łącza. Unikaj interakcji z załącznikami lub klikania łączy z nieznanych lub podejrzanych źródeł. Pobieraj oprogramowanie i pliki wyłącznie z renomowanych i oficjalnych źródeł. Unikaj pobierania crackowanego oprogramowania lub plików z niezaufanych witryn, ponieważ mogą one zawierać zły kod.
  • Używaj potężnych, unikalnych haseł i włącz uwierzytelnianie dwuskładnikowe : twórz unikalne hasła dla każdego konta. Upewnij się, że używasz kombinacji wielkich i małych liter, cyfr i symboli. Jeśli to możliwe, włącz uwierzytelnianie dwuskładnikowe (2FA). Obejmuje to silniejszą warstwę bezpieczeństwa poprzez żądanie drugiej formy weryfikacji, takiej jak kod wysłany na Twoje urządzenie mobilne.
  • Regularnie twórz kopie zapasowe ważnych danych : regularnie twórz kopie zapasowe ważnych danych na zewnętrznym dysku twardym lub w bezpiecznej usłudze w chmurze. W przypadku ataku oprogramowania typu ransomware posiadanie aktualnych kopii zapasowych umożliwia przywrócenie plików bez ulegania żądaniom okupu. Odłącz urządzenie lub usługę kopii zapasowej od urządzenia, gdy nie jest używane, aby zapobiec jego wpływowi w przypadku ataku.

Wdrażając te proaktywne środki, użytkownicy mogą znacznie zmniejszyć ryzyko zagrożeń ze strony złośliwego oprogramowania i oprogramowania ransomware oraz zwiększyć ogólne bezpieczeństwo swoich urządzeń.

Główna notatka o okupie pokazana przez Rdptest Ransomware to:

'Wszystkie Twoje pliki zostały zaszyfrowane!
Wszystkie Twoje pliki zostały zaszyfrowane ze względu na problem z bezpieczeństwem Twojego komputera. Jeżeli chcesz je przywrócić napisz do nas na adres Rdpstresstest@proton.me
Wpisz ten identyfikator w tytule wiadomości 1E857D00-3449
W przypadku braku odpowiedzi w ciągu 24 godzin napisz do nas na ten e-mail: rdpstresstest@keemail.me
Za odszyfrowanie musisz zapłacić w Bitcoinach. Cena zależy od tego jak szybko do nas napiszesz. Po dokonaniu płatności wyślemy Ci narzędzie, które odszyfruje wszystkie Twoje pliki.
Bezpłatne odszyfrowanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam do 5 plików do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 4 MB (nie zarchiwizowane), a pliki nie powinny zawierać cennych informacji. (bazy danych, kopie zapasowe, duże arkusze Excel itp.)
Jak zdobyć Bitcoiny
Najłatwiejszym sposobem zakupu bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny” i wybrać sprzedawcę według metody płatności i ceny.
hxxps://localbitcoins.com/buy_bitcoins
Możesz także znaleźć inne miejsca do zakupu Bitcoinów i przewodnik dla początkujących tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać swoich danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają one swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Plik tekstowy upuszczony przez Rdptest Ransomware zawiera następujący komunikat:

!!!Wszystkie Twoje pliki są zaszyfrowane!!!
Aby je odszyfrować, wyślij e-mail na adres: Rdpstresstest@proton.me.
Jeśli nie odpowiemy w ciągu 24h, wyślij e-mail na adres: rdpstresstest@keemail.me'

Popularne

Najczęściej oglądane

Ładowanie...