Podjetje o grožnjah Ransomware Zaženite Ransomware

Zaženite Ransomware

Run Ransomware je vrsta nevarne programske opreme, ki svojim žrtvam zaklene dostop do njihovih datotek ali sistemov in zahteva plačilo odkupnine za njihovo dešifriranje. Ti napadi so namenjeni izsiljevanju denarja od žrtev, kar pogosto povzroči precejšnje motnje in finančno izgubo.

Run Ransomware je različica izsiljevalske programske opreme, ustvarjena posebej za izsiljevanje denarja od žrtev. Raziskovalci informacijske varnosti so ga identificirali med analizo različnih škodljivih groženj. Izsiljevalska programska oprema Run deluje tako, da šifrira široko paleto datotek in njihovim imenom doda posebno pripono. Prav tako ustvari obvestilo o odkupnini v datoteki z imenom 'How_to_back_files.html.'

Run na primer spremeni imena datotek tako, da spremeni »1.doc« v »1.doc.run10« in »2.pdf« v »2.pdf.run10«, pri čemer se številka v končnici razlikuje glede na določeno različico izsiljevalska programska oprema. Raziskovalci so tudi ugotovili, da je ta grožnja del družine izsiljevalskih programov MedusaLocker .

The Run Ransomware zaklene datoteke in izsiljuje žrtve

Obvestilo o odkupnini od Run Ransomware opozarja žrtve, da so bili njihovi podatki šifrirani z robustnimi šifrirnimi algoritmi RSA in AES. Svari pred preimenovanjem ali spreminjanjem šifriranih datotek in opozarja, da lahko vsak poskus uporabe programske opreme tretjih oseb za obnovitev datotek povzroči trajno poškodbo podatkov. Opomba trdi, da imajo samo kibernetski kriminalci, odgovorni za izsiljevalsko programsko opremo Run, sredstva za dešifriranje datotek.

Za začetek komunikacije obvestilo o odkupnini vsebuje dva e-poštna naslova (ithelp01@securitymy.name in ithelp01@yousheltered.com) ter povezavo do klepetalnice, ki temelji na Tor. Žrtve so pozvane, naj v 72 urah stopijo v stik z akterji groženj, da se izognejo povečanemu povpraševanju po odkupnini za orodja za dešifriranje.

Čeprav je res, da žrtve običajno ne morejo dešifrirati svojih datotek brez edinstvenih orodij, ki jih imajo napadalci, se plačilo odkupnine močno odsvetuje. Nobenega zagotovila ni, da bodo kibernetski kriminalci zagotovili potrebna orodja za dešifriranje tudi po opravljenem plačilu. Namesto tega se žrtvam svetuje, da na spletu poiščejo orodja za dešifriranje tretjih oseb kot možno rešitev za preprečitev izgube podatkov in finančnega izkoriščanja.

Poleg tega je ključnega pomena ukrepanje in čimprejšnja odstranitev izsiljevalske programske opreme iz okuženih sistemov. To prepreči nadaljnje šifriranje podatkov in zmanjša tveganje širjenja izsiljevalske programske opreme na druge računalnike v istem lokalnem omrežju.

Ne tvegajte z varnostjo svojih podatkov in naprav

Za boljšo zaščito svojih naprav in podatkov pred grožnjami z zlonamerno programsko opremo in izsiljevalsko programsko opremo bi morali uporabniki uvesti celovit nabor varnostnih ukrepov. Ti ukrepi vključujejo preventivne ukrepe in odzivne strategije za zagotovitev zanesljive zaščite pred takšnimi grožnjami:

  • Redne varnostne kopije : Pogosto varnostno kopirajte potrebne podatke na samozadosten trdi disk ali varno shrambo v oblaku. Poskrbite, da bodo te varnostne kopije shranjene brez povezave ali v ločenem omrežju, da preprečite možnost šifriranja v primeru napada.
  • Programska oprema za zaščito pred zlonamerno programsko opremo : na vse naprave namestite priznane programe za zaščito pred zlonamerno programsko opremo. Te programe posodabljajte in omogočite skeniranje v realnem času, da odkrijete in blokirate grožnje zlonamerne programske opreme, preden lahko povzročijo škodo.
  • Posodobitve sistema in programske opreme : posodabljajte svoje aplikacije in operacijske sisteme z uporabo najnovejših varnostnih popravkov. Omogočite samodejne posodobitve, da zagotovite pravočasno zaščito pred na novo odkritimi ranljivostmi.
  • Močna, edinstvena gesla : uporabite prožna, edinstvena gesla za vse račune in naprave. Upravitelj gesel je lahko dobra pomoč pri ustvarjanju in varnem shranjevanju teh gesel. Za dodatno varnost omogočite dvostopenjsko avtentikacijo (2FA), kjer koli je to mogoče.
  • E-pošta in brskanje po spletu Pozor : bodite previdni pri e-poštnih prilogah ali povezavah, ki jih posredujejo neznani ali nezaupljivi viri. Navsezadnje so prevarantska e-poštna sporočila običajna metoda za dostavo izsiljevalske programske opreme.
  • Varnost omrežja : Zavarujte svoje omrežje Wi-Fi z močnim geslom in šifriranjem (po možnosti WPA3). Izogibajte se uporabi javnega omrežja Wi-Fi za občutljive dejavnosti; po potrebi uporabite navidezno zasebno omrežje (VPN), da zaščitite svoje podatke.
  • Nadzor dostopa in uporabniška dovoljenja : Omejite uporabniška dovoljenja na svojih napravah. Izogibajte se uporabi računov s skrbniškimi pravicami za vsakodnevne dejavnosti. To zmanjša potencialno škodo, če je naprava okužena.
  • Onemogoči makre : privzeto onemogočite makre v pisarniških datotekah, razen če ste prepričani, da so iz zaupanja vrednega vira. Makre je mogoče uporabiti za izvajanje slabe kode.
  • Z vključitvijo teh varnostnih ukrepov lahko uporabniki znatno zmanjšajo tveganje okužb z zlonamerno in izsiljevalsko programsko opremo, zaščitijo svoje podatke in zagotovijo varnejše računalniško okolje.

    Opomba o odkupnini, ki jo je ustvarila Run Ransomware, je:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    V trendu

    Najbolj gledan

    Nalaganje...