Threat Database Ransomware Reha Ransomware

Reha Ransomware

Reha Ransomware jest jednym z najnowszych odkrytych trojanów szyfrujących pliki. Po wykryciu i analizie to zagrożenie ujawniło, że jest to wariant niesławnego oprogramowania STOP Ransomware . W 2019 roku rodzina STOP Ransomware pochłonęła niezliczone ofiary, ponieważ stała się najbardziej aktywną rodziną ransomware przez cały rok. Reha Ransomware naraziłby komputer użytkownika na niebezpieczeństwo, zablokowałby wszystkie pliki, a następnie przedstawiłby mu notatkę z żądaniem zapłaty w zamian za klucz odszyfrowujący.

Rozmnażanie i szyfrowanie

Badacze szkodliwego oprogramowania nie ustalili jeszcze z całą pewnością, jaki jest wektor infekcji odpowiedzialny za rozprzestrzenianie się oprogramowania Reha Ransomware. Niektórzy spekulują, że autorzy Reha Ransomware mogą wykorzystywać spamowe wiadomości e-mail zawierające załączniki zawierające makra. Jest również prawdopodobne, że osoby atakujące mogą wykorzystywać kampanie złośliwe, pirackie kopie popularnych aplikacji, fałszywe aktualizacje oprogramowania i inne sztuczki w celu propagowania oprogramowania Reha Ransomware. Reha Ransomware został zaprojektowany z myślą o wielu rodzajach plików, ponieważ zwiększyłoby to szanse ofiary na zapłacenie żądanej opłaty za okup. Po infiltracji systemu Reha Ransomware zaczyna blokować dane użytkownika za pomocą algorytmu szyfrowania. Po zakończeniu procesu szyfrowania ofiara zauważy, że wszystkie nazwy ich plików zostały zmienione. Wynika to z faktu, że Reha Ransomware stosuje dodatkowe rozszerzenie do wszystkich nazw plików, których dotyczy problem - „.reha". Na przykład nazwa pliku „Frosty-Morning.jpeg" zostanie zmieniona na „Frosty-Morning.jpeg.reha" i nie będzie już wykonywalna.

Uwaga okupu

Po zakończeniu procesu szyfrowania Reha Ransomware przystąpi do ataku, upuszczając notatkę z okupem na pulpicie użytkownika. Plik zawierający wiadomość o atakujących nosi nazwę „_readme.txt". W notatce autorzy Reha Ransomware przedstawiają kilka głównych punktów:

  • Użytkownicy, którzy skontaktują się z atakującymi w ciągu 72 godzin od ataku, będą musieli zapłacić 490 USD.
  • Użytkownicy, którzy nie skontaktują się z atakującymi w ciągu 72 godzin od przeprowadzenia ataku, będą musieli zapłacić 980 USD.
  • Użytkownicy muszą skontaktować się z atakującymi za pośrednictwem poczty elektronicznej - „helpmanager@firemail.cc" i „helpmanager@iran.ir".

Nie powinieneś współpracować z cyberprzestępcami, którzy stworzyli Reha Ransomware. Tacy podejrzani aktorzy zwykle składają obietnice, których rzadko dotrzymują, co oznacza, że nawet użytkownicy, którzy płacą, prawdopodobnie nie otrzymają potrzebnego im narzędzia do deszyfrowania. Zamiast tego powinieneś rozważyć pobranie i zainstalowanie oryginalnej aplikacji antyszpiegowskiej, która na dobre pozbyje się Reha Ransomware.

Popularne

Najczęściej oglądane

Ładowanie...