Threat Database Ransomware 725 Ransomware

725 Ransomware

Os pesquisadores de segurança cibernética estão alertando os usuários sobre uma nova ameaça rastreada como o 725 Ransomware. Quando ativado nos dispositivos violados, o 725 Ransomware criptografa os arquivos e adiciona uma extensão '.725' aos seus respectivos nomes de arquivo. Como resultado, um arquivo chamado '1.jpg' se tornará '1.jpg.725', enquanto '2.png' será alterado para '2.png.725'. Depois de concluir seu processo de criptografia, o 725 Ransomware cria um arquivo chamado 'RECOVER-FILES.html.' O objetivo deste arquivo é entregar uma nota de resgate com instruções para as vítimas da ameaça. Deve-se mencionar que certas evidências sugerem que os responsáveis pelo 725 Ransomware são os mesmos que criaram uma ameaça previamente identificada, o 32T Ransomware.

A Nota de Resgate do 725 Ransomware

De acordo com a mensagem de exigência de resgate da ameaça, as vítimas podem testar a descriptografia em um único arquivo gratuitamente. No entanto, eles devem primeiro entrar em contato com os invasores seguindo as instruções fornecidas na nota. A ameaça não menciona a quantia exata que os hackers pretendem extorquir das vítimas. Em geral, os especialistas não recomendam pagar nenhuma quantia em dinheiro aos cibercriminosos, pois isso simplesmente não garante a recuperação dos dados bloqueados e afetados.

As vítimas da ameaça devem agir o mais rápido possível para eliminar o 725 Ransomware de seus dispositivos para evitar mais criptografia. Infelizmente, a remoção do ransomware não restaurará nenhum dos arquivos já criptografados. A recuperação deve ser possível por outros meios, como backups criados recentemente.

Métodos para Espalhar Ameaças como o 725 Ransomware

Um Ransomware visa e criptografa dados valiosos até que o usuário pague um resgate pela chave de criptografia, geralmente por meio de Bitcoin. Espalhar ransomware pode ser lucrativo para os criminosos, por isso é importante conhecer os métodos para espalhá-lo. Uma dessas táticas é conhecida como ataque drive-by. Começa quando um invasor envia links ou anexos corrompidos por e-mail, redes sociais ou até mesmo mensagens de texto para possíveis vítimas. A vítima clica no link ou baixa o anexo involuntariamente, iniciando um download automático de malware em seu(s) dispositivo(s).

Os cibercriminosos e distribuidores de malware também costumam empregar vários esquemas de engenharia social e phishing. O objetivo é manipular as pessoas para fornecer informações confidenciais sem que elas percebam, como senhas e nomes de usuário que podem ser usados para acessar redes seguras e controlar remotamente dispositivos IoT. Posteriormente, é fácil para os agentes de ameaças implantar e executar uma ameaça de ransomware nos sistemas violados.

O texto completo da mensagem do 725 Ransomware é:

'Seus arquivos estão criptografados!

Para a recuperação de dados, é necessário um decodificador.

Se você deseja comprar um descriptografador, clique no botão

Sim, eu quero comprar

Descriptografia gratuita como garantia.
Antes de pagar, você pode nos enviar 1 arquivo para descriptografia gratuita.
Para enviar uma mensagem ou arquivo use este link.
( Se você enviar um arquivo para descriptografia gratuita, envie também o arquivo RECOVER-FILES.HTML )
Apoio, suporte

E por fim, caso não consiga entrar em contato, siga estes dois passos:

Instale o TOP Browser a partir deste link:
torproject.org
Em seguida, abra este link no navegador TOP: suporte'

Tendendo

Mais visto

Carregando...