Run Ransomware
O Run Ransomware é um tipo de software ameaçador que bloqueia o acesso de suas vítimas a seus arquivos ou sistemas, exigindo o pagamento de um resgate pela sua descriptografia. Esses ataques são projetados para extorquir dinheiro das vítimas, muitas vezes causando perturbações e perdas financeiras significativas.
O Run Ransomware é uma variante de ransomware criada especificamente para extorquir dinheiro às vítimas. Os pesquisadores de segurança da informação identificaram-no durante a análise de várias ameaças prejudiciais. O Run Ransomware funciona criptografando uma ampla variedade de arquivos e anexando uma extensão específica aos seus nomes de arquivos. Ele também gera uma nota de resgate em um arquivo chamado 'How_to_back_files.html'.
Por exemplo, Run altera os nomes dos arquivos alterando '1.doc' para '1.doc.run10' e '2.pdf' para '2.pdf.run10', com o número na extensão variando de acordo com a versão específica do ransomware. Os pesquisadores também identificaram que esta ameaça faz parte da família do MedusaLocker Ransomware.
O Run Ransomware Bloqueia Arquivos e Extorque Vítimas
A nota de resgate do Run Ransomware avisa as vítimas que seus dados foram criptografados usando algoritmos robustos de criptografia RSA e AES. Ele alerta contra renomear ou alterar os arquivos criptografados e alerta que qualquer tentativa de usar software de terceiros para restaurar os arquivos pode resultar na corrupção permanente dos dados. A nota afirma que apenas os cibercriminosos responsáveis pelo ransomware Run têm meios para descriptografar os arquivos.
Para iniciar a comunicação, a nota de resgate fornece dois endereços de e-mail (ithelp01@securitymy.name e ithelp01@yousheltered.com) e um link para um serviço de bate-papo baseado em Tor. As vítimas são solicitadas a entrar em contato com os agentes da ameaça dentro de 72 horas para evitar um aumento na demanda de resgate pelas ferramentas de descriptografia.
Embora seja verdade que as vítimas normalmente não conseguem desencriptar os seus ficheiros sem as ferramentas exclusivas dos invasores, pagar o resgate é fortemente desencorajado. Não há garantia de que os cibercriminosos fornecerão as ferramentas de desencriptação necessárias, mesmo após o pagamento. Em vez disso, as vítimas são aconselhadas a procurar ferramentas de desencriptação de terceiros online como uma solução potencial para evitar a perda de dados e a exploração financeira.
Além disso, é crucial agir e remover o ransomware dos sistemas infectados o mais rápido possível. Isso evita criptografia adicional de dados e reduz o risco de o ransomware se espalhar para outros computadores na mesma rede local.
Não Se Arrisque com a Segurança dos Seus Dados e Dispositivos
Para proteger melhor seus dispositivos e dados contra ameaças de malware e ransomware, os usuários devem implementar um conjunto abrangente de medidas de segurança. Estas medidas incluem ações preventivas e estratégias de resposta para garantir uma proteção robusta contra tais ameaças:
- Backups regulares : Faça backup frequente dos dados necessários em um disco rígido autossuficiente ou em um armazenamento seguro na nuvem. Certifique-se de que esses backups sejam mantidos off-line ou em uma rede separada para evitar a possibilidade de serem criptografados em caso de ataque.
- Software antimalware : Instale programas antimalware confiáveis em todos os dispositivos. Mantenha esses programas atualizados e ative a verificação em tempo real para descobrir e bloquear ameaças de malware antes que elas possam causar danos.
- Atualizações de sistema e software : Mantenha seus aplicativos e sistemas operacionais atualizados aplicando os patches de segurança mais recentes. Habilite atualizações automáticas para garantir proteção oportuna contra vulnerabilidades recém-descobertas.
- Senhas fortes e exclusivas : Use senhas exclusivas e resilientes para todas as contas e dispositivos. Um gerenciador de senhas pode ser uma boa ajuda para criar e armazenar essas senhas com segurança. Habilite a autenticação de dois fatores (2FA) sempre que possível para maior segurança.
- Cuidado com e-mail e navegação na Web : Tenha cuidado com anexos de e-mail ou links fornecidos por fontes desconhecidas ou não confiáveis. Afinal, e-mails fraudulentos são um método comum de entrega de ransomware.
- Segurança de rede : Proteja sua rede Wi-Fi com uma senha forte e criptografia (de preferência WPA3). Evite usar Wi-Fi público para atividades confidenciais; se necessário, use uma rede privada virtual (VPN) para proteger seus dados.
- Controle de acesso e permissões de usuário : Limite as permissões de usuário em seus dispositivos. Evite usar contas com privilégios administrativos para atividades cotidianas. Isso minimiza o dano potencial se um dispositivo estiver infectado.
- Desativar macros : Desative macros em arquivos do Office por padrão, a menos que você tenha certeza de que elas são de uma fonte confiável. Macros podem ser utilizadas para executar códigos incorretos.
Ao incorporar essas medidas de segurança, os usuários podem diminuir significativamente o risco de infecções por malware e ransomware, proteger seus dados e garantir um ambiente de computação mais seguro.
A nota de resgate criada pelo Run Ransomware é:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'