Przeczytaj Ransomware
Kompleksowe badanie przeprowadzone przez ekspertów ds. bezpieczeństwa informacji ujawniło nowy wariant oprogramowania ransomware znany jako Read. Ten wyrafinowany wariant nie tylko szyfruje pliki, ale także modyfikuje ich nazwy. Co więcej, pozostawia niezatarty ślad w zaatakowanym systemie, generując plik „+README-WARNING+.txt”, zawierający notatkę z żądaniem okupu i zmieniając tapetę pulpitu, aby służyła jako wizualna wskazówka o włamaniu. W ramach procesu szyfrowania Read Ransomware dołącza unikalny ciąg losowych znaków, adres e-mail „readdecoding@outlook.com” i rozszerzenie „.read” do nazw plików, podkreślając złożoność swojej taktyki. Read Ransomware to odmiana należąca do rodziny złośliwego oprogramowania Makop .
Oprogramowanie ransomware Read blokuje pliki i wymusza ofiary
Żądanie okupu wydawane ofiarom stanowi poważne ostrzeżenie dotyczące szyfrowania ich plików, a także dodatkowe zagrożenie potencjalnym ujawnieniem się w ciemnej sieci. Aby uniknąć tego fatalnego scenariusza i otrzymać instrukcje odszyfrowania, ofiary proszone są o nawiązanie kontaktu z atakującymi za pośrednictwem poczty elektronicznej na adres readdecoding@outlook.com, podając unikalny identyfikator do identyfikacji.
Próba niezależnego odszyfrowania plików okazuje się trudnym zadaniem, ponieważ napastnicy dysponują kluczowymi narzędziami do odszyfrowania, pozostawiając ofiarom ograniczone możliwości odzyskania plików. Zdecydowanie odradza się rozważanie pomysłu zapłacenia okupu ze względu na nieodłączną niepewność co do zaangażowania osób atakujących w zapewnienie obiecanych narzędzi deszyfrujących, co jeszcze bardziej utrwali ich przestępczą działalność. Co więcej, ciągły charakter oprogramowania ransomware w szyfrowaniu plików i jego potencjał wpływania na inne komputery w sieci lokalnej podkreśla krytyczną potrzebę szybkiego i skutecznego usuwania zagrożeń.
Wdrażaj niezbędne środki bezpieczeństwa, aby chronić swoje urządzenia i dane
Ochrona urządzeń i danych ma ogromne znaczenie w dzisiejszym cyfrowym krajobrazie. Aby wzmocnić swoją obronę przed potencjalnymi zagrożeniami, konieczne jest wdrożenie niezbędnych środków bezpieczeństwa:
- Zainstaluj i zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem :
Upewnij się, że Twoje urządzenia są wyposażone w renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem i regularnie je aktualizuj. Programy antywirusowe działają jako pierwsza linia obrony, wykrywając i neutralizując różne formy złośliwego oprogramowania, zanim zdążą zagrozić Twojemu systemowi.
- Włącz zapory sieciowe :
Aktywuj zapory sieciowe na swoich urządzeniach i w sieci, aby monitorować i kontrolować ruch przychodzący i wychodzący. Zapory ogniowe działają jak bariera, zapobiegając nieautoryzowanemu dostępowi i zwiększając ogólne bezpieczeństwo.
- Regularne aktualizacje oprogramowania :
Aktualizuj swój system operacyjny, aplikacje i oprogramowanie, korzystając z najnowszych poprawek i aktualizacji zabezpieczeń. Programiści udostępniają aktualizacje usuwające luki w zabezpieczeniach, a terminowe instalacje wzmacniają Twoją ochronę przed potencjalnymi exploitami.
- Używaj silnych i unikalnych haseł :
Twórz solidne hasła do swoich kont, zawierające kombinację cyfr, symboli oraz wielkich i małych liter. Unikaj używania identycznych haseł do wielu kont, aby zmniejszyć ryzyko, że pojedyncze naruszenie naruszy bezpieczeństwo wielu kont.
- Zaimplementuj uwierzytelnianie wieloskładnikowe (MFA) :
Włącz usługę MFA, gdy tylko jest to możliwe, aby dodać dodatkową warstwę ochrony. MFA wymaga dodatkowej weryfikacji poza hasłami, np. kodu wysłanego na Twoje urządzenie mobilne, co zwiększa bezpieczeństwo Twoich kont.
- Regularnie twórz kopie zapasowe danych :
Ustal procedurę regularnego tworzenia kopii zapasowych danych w zewnętrznej, bezpiecznej lokalizacji. Dzięki temu w przypadku incydentu związanego z bezpieczeństwem lub utratą danych będziesz mógł przywrócić swoje dane bez narażania się na żądania oprogramowania ransomware.
- Zachowaj ostrożność w Internecie :
Zachowaj ostrożność podczas klikania linków lub pobierania załączników, szczególnie w wiadomościach e-mail z nieznanych źródeł. Zachowaj ostrożność na nieznanych stronach internetowych, aby uniknąć przypadkowego pobrania groźnego oprogramowania.
- Dowiedz się więcej na temat phishingu :
Zapoznaj się z typowymi taktykami phishingu i uważaj na niechciane e-maile, wiadomości lub połączenia telefoniczne z prośbą o poufne informacje. Przed udostępnieniem jakichkolwiek danych osobowych lub finansowych sprawdź zasadność żądań.
Aktywnie wdrażając te niezbędne środki bezpieczeństwa, znacznie zwiększasz odporność swoich urządzeń i danych na niezliczone zagrożenia cybernetyczne, tworząc bezpieczniejsze środowisko cyfrowe.
Żądanie okupu upuszczone przez Read Ransomware to:
'Your files are encrypted and stolen for publication on the darknet,
if you want to decrypt the files and do not want them to be published on the InternetContact us by email: readdecoding@outlook.com
Send me your ID and you will receive instructions for decrypting all files.
The ransom-demanding message delivered as a desktop background image is:
Your files were encrypted!
Please contact us for decryption.'