Ransomware Rtg
Badacze odkryli program Rtg Ransomware, który okazał się zagrożeniem zdolnym do szyfrowania danych i żądania okupu w zamian za odszyfrowanie. Badacze obserwowali, w jaki sposób Rtg Ransomware skutecznie szyfrowało pliki i modyfikowało ich nazwy poprzez dodanie rozszerzenia „.rtg”. W rezultacie pliki o nazwach takich jak „1.jpg” zostały przekształcone w „1.jpg.rtg”, „2.png” w „2.png.rtg” i tak dalej.
Po zakończeniu procesu szyfrowania ransomware generuje identyczne żądania okupu na dwa różne sposoby. Po pierwsze, plik tekstowy o nazwie „КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt” zawiera jedną z wiadomości z żądaniem okupu. Po drugie, okno pop-up wyświetla ofiarom tę samą wiadomość z żądaniem okupu. Co ciekawe, tekst w wyskakującym okienku wygląda jak bełkot dla systemów, które nie mają cyrylicy.
Ponadto badacze ustalili, że Rtg Ransomware należy do rodziny Xorist Ransomware , podkreślając jego związek z grupą znanych zagrożeń ransomware.
Ofiary Rtg Ransomware są wymuszane za pieniądze
Żądanie okupu pozostawione przez atakujących wyraźnie informuje ofiary, że ich zablokowane pliki zostały zaszyfrowane, co czyni je niedostępnymi. Aby odzyskać dostęp do danych, ofiary otrzymują ograniczony czas jednego dnia na nawiązanie kontaktu z atakującymi. Niezastosowanie się do tego w tym czasie spowoduje rzekome usunięcie kluczowego klucza deszyfrującego niezbędnego do odzyskania danych.
Należy zauważyć, że w większości przypadków odszyfrowanie bez udziału cyberprzestępców jest praktycznie niemożliwe. Wyjątki od tego scenariusza mogą wystąpić w sytuacjach, w których oprogramowanie ransomware zawiera istotne wady lub luki w zabezpieczeniach.
Jednak ofiary powinny zachować ostrożność, rozważając zapłacenie okupu. Nawet po zapłaceniu okupu nadal nie ma gwarancji, że osoby atakujące dostarczą obiecane klucze deszyfrujące lub oprogramowanie. Zapłacenie okupu nie tylko nie zapewnia odzyskania danych, ale także utrwala i wspiera przestępczą działalność atakujących.
Aby powstrzymać dalsze szyfrowanie plików przez Rtg Ransomware, niezbędne jest całkowite wyeliminowanie tego ransomware z systemu operacyjnego. Jednak bardzo ważne jest, aby zrozumieć, że usunięcie oprogramowania ransomware nie spowoduje automatycznego przywrócenia danych, które zostały już przejęte i zaszyfrowane.
Chroń swoje urządzenia i dane przed infekcjami ransomware
Ochrona urządzeń i danych przed infekcjami ransomware jest niezwykle ważna w dzisiejszym cyfrowym krajobrazie. Ataki ransomware mogą spowodować znaczną utratę danych, straty finansowe i utratę reputacji. Oto podstawowe środki ochrony urządzeń i danych:
- Aktualizuj oprogramowanie : regularnie aktualizuj system operacyjny, aplikacje i oprogramowanie chroniące przed złośliwym oprogramowaniem. Nowe aktualizacje często zawierają łatki bezpieczeństwa, które naprawiają luki w zabezpieczeniach przed wykorzystaniem przez oprogramowanie ransomware.
- Używaj silnych haseł : używaj unikalnych, silnych haseł do wszystkich swoich kont i unikaj udostępniania jednego hasła na wielu platformach. Rozważ użycie menedżera haseł do bezpiecznego przechowywania haseł i zarządzania nimi.
- Włącz uwierzytelnianie dwuskładnikowe (2FA) : Wdrażaj uwierzytelnianie 2FA tam, gdzie to możliwe. 2FA dodaje dodatkową warstwę bezpieczeństwa, wymagając dodatkowego etapu weryfikacji, zmniejszając ryzyko nieautoryzowanego dostępu.
- Zachowaj ostrożność w przypadku nieoczekiwanych wiadomości e-mail : należy unikać otwierania załączników wiadomości e-mail lub klikania łączy, zwłaszcza jeśli nadawca jest nieznany lub treść wygląda podejrzanie. Oprogramowanie ransomware często rozprzestrzenia się za pośrednictwem wiadomości e-mail służących do wyłudzania informacji.
- Regularnie twórz kopie zapasowe swoich danych : regularnie twórz kopie zapasowe wszystkich ważnych plików i danych na zewnętrznym urządzeniu pamięci masowej lub w usłudze w chmurze. Dzięki temu możesz odzyskać swoje dane w przypadku ataku ransomware bez płacenia okupu.
- Używaj oprogramowania chroniącego przed złośliwym oprogramowaniem : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, aby wykrywać i blokować zagrożenia ransomware, zanim zdążą zainfekować Twój system.
- Edukuj siebie i swój zespół : Bądź na bieżąco z najnowszymi zagrożeniami związanymi z oprogramowaniem ransomware i edukuj siebie i swój zespół w zakresie najlepszych praktyk, aby nie paść ofiarą tych ataków.
Wdrażając te środki bezpieczeństwa i zachowując czujność, możesz znacznie zmniejszyć ryzyko infekcji ransomware i chronić swoje urządzenia i cenne dane przed potencjalnymi szkodami.
Żądanie okupu Rtg Ransomware w oryginalnym języku to:
„Ваши файлы были зашифрованны. Для того что бы расшифровать свои файлы, Вам необходимо написать нам, на adreс почты, который указан н co.
resk94043@rambler.ru
Ждем ответа сегодня, если не получим ответа , удаляем ключи расшифровки Ваших файлов
Мы Вам написали:
t1503@bk.ru
lub
ooosk-ural@yandex.ruЕсли не получили письмо, Ждем ответа с другой почты.!”