Uruchom oprogramowanie ransomware
The Run Ransomware to rodzaj groźnego oprogramowania, które blokuje ofiarom dostęp do ich plików lub systemów, żądając zapłaty okupu za ich odszyfrowanie. Ataki te mają na celu wyłudzenie pieniędzy od ofiar, często powodując znaczne zakłócenia i straty finansowe.
The Run Ransomware to odmiana ransomware stworzona specjalnie w celu wyłudzania pieniędzy od ofiar. Badacze zajmujący się bezpieczeństwem informacji zidentyfikowali go podczas analizy różnych szkodliwych zagrożeń. Run Ransomware działa poprzez szyfrowanie szerokiej gamy plików i dodawanie określonego rozszerzenia do ich nazw. Generuje także żądanie okupu w pliku o nazwie „How_to_back_files.html”.
Na przykład Run zmienia nazwy plików, zmieniając „1.doc” na „1.doc.run10” i „2.pdf” na „2.pdf.run10”, przy czym liczba w rozszerzeniu różni się w zależności od konkretnej wersji pliku oprogramowanie ransomware. Badacze ustalili również, że zagrożenie to należy do rodziny MedusaLocker Ransomware .
Ransomware Run blokuje pliki i wymusza ofiary
Żądanie okupu od Run Ransomware ostrzega ofiary, że ich dane zostały zaszyfrowane przy użyciu solidnych algorytmów szyfrowania RSA i AES. Ostrzega przed zmianą nazwy lub modyfikowaniem zaszyfrowanych plików i ostrzega, że jakakolwiek próba użycia oprogramowania stron trzecich do przywrócenia plików może skutkować trwałym uszkodzeniem danych. W notatce stwierdzono, że jedynie cyberprzestępcy odpowiedzialni za oprogramowanie ransomware Run mają środki umożliwiające odszyfrowanie plików.
Aby nawiązać komunikację, żądanie okupu zawiera dwa adresy e-mail (ithelp01@securitymy.name i ithelp01@yousheltered.com) oraz łącze do usługi czatu opartej na Tor. Ofiary proszone są o skontaktowanie się z podmiotami zagrażającymi w ciągu 72 godzin, aby uniknąć zwiększonego żądania okupu za narzędzia deszyfrujące.
Chociaż prawdą jest, że ofiary zazwyczaj nie są w stanie odszyfrować swoich plików bez unikalnych narzędzi znajdujących się w posiadaniu atakujących, zdecydowanie odradza się płacenie okupu. Nie ma gwarancji, że cyberprzestępcy udostępnią niezbędne narzędzia do odszyfrowania nawet po dokonaniu płatności. Zamiast tego ofiarom zaleca się poszukiwanie w Internecie narzędzi do odszyfrowywania innych firm jako potencjalnego rozwiązania pozwalającego uniknąć zarówno utraty danych, jak i wyzysku finansowego.
Ponadto niezwykle ważne jest podjęcie działań i jak najszybsze usunięcie oprogramowania ransomware z zainfekowanych systemów. Zapobiega to dalszemu szyfrowaniu danych i zmniejsza ryzyko rozprzestrzenienia się oprogramowania ransomware na inne komputery w tej samej sieci lokalnej.
Nie ryzykuj, jeśli chodzi o bezpieczeństwo swoich danych i urządzeń
Aby lepiej chronić swoje urządzenia i dane przed zagrożeniami ze strony złośliwego oprogramowania i oprogramowania ransomware, użytkownicy powinni wdrożyć kompleksowy zestaw środków bezpieczeństwa. Środki te obejmują zarówno działania zapobiegawcze, jak i strategie reagowania, aby zapewnić solidną ochronę przed takimi zagrożeniami:
Wdrażając te środki bezpieczeństwa, użytkownicy mogą znacznie zmniejszyć ryzyko infekcji złośliwym oprogramowaniem i oprogramowaniem ransomware, chronić swoje dane i zapewnić bezpieczniejsze środowisko komputerowe.
Notatka z żądaniem okupu utworzona przez Run Ransomware to:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'