Threat Database Ransomware ReadText Ransomware

ReadText Ransomware

Badacze zidentyfikowali nowe zagrożenie oprogramowaniem ransomware znane jako ReadText. Podobnie jak typowe oprogramowanie ransomware, ReadText działa poprzez szyfrowanie plików na urządzeniach, które skutecznie infiltruje. Aby rozróżnić te zaszyfrowane pliki, ransomware dołącza do nich rozszerzenie „.readtext4”, chociaż konkretna liczba może się różnić w zależności od konkretnego wariantu ransomware. Na przykład plik pierwotnie nazwany „1.jpg” zostanie przekształcony na „1.jpg.readtext4”, podczas gdy „2.doc” zmieni się na „2.doc.readtext4” i tak dalej.

Po procesie szyfrowania ReadText przesyła wiadomość z żądaniem okupu zatytułowaną „How_to_back_files.html”. Ta wiadomość stanowi złowieszczy wskaźnik zamiarów oprogramowania ransomware, sugerując, że ReadText atakuje przede wszystkim organizacje i stosuje strategię podwójnego wymuszenia. W ramach tej strategii napastnicy nie tylko szyfrują dane ofiary, ale także grożą ujawnieniem poufnych informacji, jeśli nie zapłacą okupu.

Ponadto ustalono, że ReadText należy do rodziny MedusaLocker Ransomware , co dodatkowo podkreśla jego niebezpieczny charakter oraz potrzebę zwiększonej czujności i środków cyberbezpieczeństwa w celu ochrony przed takimi zagrożeniami.

Ofiary ransomware ReadText tracą dostęp do krytycznych danych

Notatka z żądaniem okupu powiązana z oprogramowaniem ReadText Ransomware ujawnia zakres ataku na sieć ofiary. Zgodnie z wiadomością to groźne oprogramowanie przeniknęło do sieci i wyrządziło znaczne szkody. Osiągnął to poprzez szyfrowanie kluczowych plików, czyniąc je niedostępnymi, a także, co być może jest jeszcze bardziej niepokojące, zbierając dane poufne i osobiste.

W dalszej części notatki zawarto kilka krytycznych ostrzeżeń skierowanych do ofiar. Po pierwsze odradza wszelkie próby zmiany nazwy lub modyfikacji zaszyfrowanych plików. Może to spowodować, że dane będą trwale niemożliwe do odszyfrowania. Podobnie, ofiarę zdecydowanie ostrzega się, aby nie próbowała odzyskać swoich plików przy użyciu narzędzi deszyfrujących innych firm, ponieważ mogą one okazać się nieskuteczne i pogorszyć sytuację.

Najpilniejszym żądaniem zawartym w wiadomości jest to, że ofiara musi zapłacić okup, aby odzyskać dostęp do swoich zaszyfrowanych danych. Niezastosowanie się do tego żądania niesie ze sobą fatalne konsekwencje. Napastnicy grożą wyciekiem lub sprzedażą zebranych danych, jeśli żądanie okupu nie zostanie spełnione. Aby dodać jeszcze większej pilności, kwota okupu wzrasta, jeśli kontakt nie zostanie nawiązany w ciągu 72 godzin. Aby przetestować prawidłowość procesu deszyfrowania, ofiara ma możliwość wysłania atakującym dwóch do trzech zaszyfrowanych plików.

Jednak nawet jeśli ofiary zdecydują się spełnić żądanie okupu, nie ma gwarancji, że otrzymają obiecane klucze lub narzędzia do odszyfrowania. Ta niepewność podkreśla ryzyko związane z płaceniem okupu, nie tylko dlatego, że odzyskanie danych jest niepewne, ale także dlatego, że nieumyślnie wspiera to działalność przestępczą.

Aby zapobiec dalszemu szyfrowaniu i przyszłym atakom oprogramowania ransomware ReadText, konieczne jest usunięcie złośliwego oprogramowania z systemu operacyjnego. Niemniej jednak ważne jest, aby zrozumieć, że usunięcie oprogramowania ransomware nie przywróci w magiczny sposób plików, które zostały już zainfekowane.

Ważne środki bezpieczeństwa zapewniające lepszą ochronę urządzeń i danych

Aby zapewnić solidną ochronę przed stale rosnącym zagrożeniem ze strony oprogramowania ransomware, użytkownicy muszą przyjąć całościowe podejście obejmujące szeroki zakres środków bezpieczeństwa. Ta kompleksowa strategia obejmuje połączenie proaktywnych działań i konsekwentnych praktyk mających na celu minimalizację podatności na ataki ransomware. Zasadniczo ochrona urządzeń i danych przed zagrożeniami typu ransomware wymaga wieloaspektowych i ciągłych wysiłków:

    • Silne hasła: twórz unikalne, złożone hasła dla każdego konta i urządzenia. Użyj kombinacji znaków specjalnych, wielkich i małych liter oraz cyfr. Unikaj łatwych do odgadnięcia informacji, takich jak urodziny czy imiona.
    • Uwierzytelnianie dwuskładnikowe (2FA) : Włącz 2FA tam, gdzie to możliwe, ponieważ dodaje dodatkową warstwę bezpieczeństwa. Zazwyczaj 2FA obejmuje coś, co znasz (hasło) i coś, co masz (np. aplikację mobilną lub token sprzętowy).
    • Regularne aktualizacje oprogramowania : Aktualizuj swój system operacyjny, aplikacje i oprogramowanie chroniące przed złośliwym oprogramowaniem. Aktualizacje zazwyczaj zawierają poprawki zabezpieczeń eliminujące luki w zabezpieczeniach.
    • Oprogramowanie chroniące przed złośliwym oprogramowaniem : zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, aby wykrywać i usuwać niebezpieczne programy. Upewnij się, że jest regularnie aktualizowany w celu uzyskania najnowszych definicji zagrożeń.
    • Kopia zapasowa danych : regularnie twórz kopie zapasowe ważnych danych na urządzeniu zewnętrznym lub w chmurze. Dzięki temu możesz odzyskać swoje dane w przypadku oprogramowania ransomware lub awarii sprzętu.
    • Nawyki bezpiecznego przeglądania : Zachowaj szczególną ostrożność podczas obsługi linków lub pobierania załączników, zwłaszcza z nieznanych źródeł. Korzystaj z zaufanej przeglądarki internetowej z wbudowanymi funkcjami zabezpieczeń.
    • Bezpieczeństwo poczty e-mail : uważaj na wiadomości e-mail typu phishing i unikaj klikania podejrzanych łączy lub udostępniania danych osobowych za pośrednictwem poczty elektronicznej. Jeśli otrzymasz nieoczekiwane żądania, zweryfikuj tożsamość nadawcy.

Wdrażając te środki bezpieczeństwa, użytkownicy mogą znacznie zwiększyć ochronę swoich urządzeń i danych przed różnymi zagrożeniami cybernetycznymi.

Tekst żądania okupu wygenerowanego przez oprogramowanie ReadText Ransomware brzmi:

Pełny tekst żądania okupu wygenerowanego przez ReadText Ransomware to:

„TWÓJ IDENTYFIKATOR OSOBISTY:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA PENETROWANA /!\
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBA PRZYWRACANIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA STRON TRZECICH
ZNISZCZY TO TRWALE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my możemy to zrobić
rozwiązać swój problem.

Zebraliśmy dane wysoce poufne/osobowe. Dane te są obecnie przechowywane na
prywatny serwer. Serwer ten zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane społeczeństwu lub sprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą w najbliższej przyszłości publicznie dostępne.

Szukamy tylko pieniędzy i naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
od prowadzenia Twojej firmy.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami, aby uzyskać cenę i uzyskać oprogramowanie deszyfrujące.

e-mail:
ithelp15@securitymy.name
ithelp15@yousheltered.com

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.

Czat Tor, aby być zawsze w kontakcie:'

Popularne

Najczęściej oglądane

Ładowanie...