Threat Database Ransomware ReadText Ransomware

ReadText Ransomware

Os pesquisadores identificaram uma nova ameaça de ransomware conhecida como ReadText. Muito parecido com o ransomware típico, o ReadText funciona criptografando os arquivos nos dispositivos nos quais ele se infiltra com sucesso. Para distinguir estes ficheiros encriptados, o ransomware acrescenta-lhes uma extensão '.readtext4', embora o número específico possa variar dependendo da variante específica do ransomware. Por exemplo, um arquivo originalmente denominado '1.jpg' seria transformado em '1.jpg.readtext4', enquanto '2.doc' se tornaria '2.doc.readtext4' e assim por diante.

Após o processo de criptografia, ReadText deposita uma mensagem exigindo resgate intitulada 'How_to_back_files.html'. Esta mensagem serve como um indicador sinistro da intenção do ransomware, sugerindo que o ReadText visa principalmente organizações e emprega uma estratégia de dupla extorsão. Nesta estratégia, os invasores não apenas criptografam os dados da vítima, mas também ameaçam divulgar informações confidenciais, a menos que seja pago um resgate.

Além disso, foi determinado que o ReadText pertence à família MedusaLocker Ransomware, ressaltando ainda mais sua natureza insegura e a necessidade de maior vigilância e medidas de segurança cibernética para proteção contra tais ameaças.

As Vítimas do ReadText Ransomware Perdem Acesso a Dados Críticos

A nota de resgate associada ao ReadText Ransomware revela a extensão do ataque à rede da vítima. De acordo com a mensagem, este software ameaçador infiltrou-se na rede e infligiu danos consideráveis. Conseguiu isso criptografando arquivos cruciais, tornando-os inacessíveis e, talvez ainda mais alarmante, coletando dados confidenciais e pessoais.

A nota prossegue emitindo vários avisos críticos às vítimas. Em primeiro lugar, desaconselha qualquer tentativa de renomear ou modificar os ficheiros encriptados. Isso pode resultar em tornar os dados permanentemente indescriptografáveis. Da mesma forma, a vítima é fortemente alertada contra tentar recuperar os seus ficheiros usando ferramentas de desencriptação de terceiros, pois estas podem revelar-se ineficazes e piorar a situação.

A exigência mais urgente feita na mensagem é que a vítima pague um resgate para recuperar o acesso aos seus dados criptografados. O não cumprimento desta exigência acarreta consequências terríveis. Os invasores ameaçam vazar ou vender os dados coletados se o pedido de resgate não for atendido. Para adicionar ainda mais urgência, afirma-se que o valor do resgate aumentará se o contato não for feito dentro de 72 horas. Para testar a validade do processo de descriptografia, a vítima tem a opção de enviar aos invasores dois a três arquivos criptografados.

No entanto, mesmo que as vítimas optem por satisfazer os pedidos de resgate, não há garantia de que receberão as chaves ou ferramentas de desencriptação prometidas. Esta incerteza sublinha os riscos associados ao pagamento do resgate, não só porque a recuperação de dados é incerta, mas também porque apoia inadvertidamente actividades criminosas.

Para evitar novas criptografias e ataques futuros do ransomware ReadText, é imperativo remover o malware do sistema operacional. No entanto, é essencial compreender que a remoção do ransomware não restaurará magicamente os arquivos que já foram comprometidos.

Medidas de Segurança Importantes para Proteger Melhor os Seus Dispositivos e Dados

Para garantir uma proteção robusta contra a ameaça cada vez maior do ransomware, os utilizadores devem adotar uma abordagem holística que abranja uma vasta gama de medidas de segurança. Esta estratégia abrangente envolve uma combinação de ações proativas e práticas consistentes destinadas a minimizar a vulnerabilidade a ataques de ransomware. Em essência, proteger seus dispositivos e dados contra ameaças de ransomware exige um esforço multifacetado e contínuo:

    • Senhas fortes: Produza senhas exclusivas e complexas para cada conta e dispositivo. Use uma combinação de caracteres especiais, letras maiúsculas e minúsculas e números. Evite informações facilmente adivinháveis, como aniversários ou nomes.
    • Autenticação de Dois Fatores (2FA) : Habilite 2FA sempre que possível, pois adiciona uma camada extra de segurança. Normalmente, 2FA envolve algo que você conhece (senha) e algo que você possui (por exemplo, um aplicativo móvel ou token de hardware).
    • Atualizações regulares de software : Mantenha seu sistema operacional, aplicativos e software antimalware atualizados. As atualizações geralmente incluem patches de segurança para solucionar vulnerabilidades.
    • Software antimalware : Instale software antimalware confiável para detectar e remover programas inseguros. Certifique-se de que ele seja atualizado regularmente para obter as definições de ameaças mais recentes.
    • Backup de dados : Faça backup regularmente de seus dados importantes em um dispositivo externo ou armazenamento em nuvem. Isso garante que você possa recuperar seus dados em caso de ransomware ou falha de hardware.
    • Hábitos de navegação seguros : Seja extremamente cauteloso ao manusear links ou baixar anexos, especialmente de fontes desconhecidas. Use um navegador da Web confiável com recursos de segurança integrados.
    • Segurança de e-mail : Cuidado com e-mails de phishing e evite clicar em links suspeitos ou compartilhar informações pessoais por e-mail. Verifique a identidade do remetente se receber solicitações inesperadas.

Ao implementar estas medidas de segurança, os utilizadores podem melhorar significativamente a proteção dos seus dispositivos e dados contra diversas ameaças cibernéticas.

O texto da nota de resgate gerada pelo ReadText Ransomware diz:

O texto completo da nota de resgate gerada pelo ReadText Ransomware é:

'SUA ID PESSOAL:

/!\ A REDE DA SUA EMPRESA FOI PENETRADA /!\
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ corrompê-lo permanentemente.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolva seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos.

Contate-nos para saber o preço e obtenha o software de descriptografia.

e-mail:
ithelp15@securitymeu.nome
ithelp15@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Tor-chat para estar sempre em contato:'

Tendendo

Mais visto

Carregando...