Threat Database Ransomware 725 Ransomware

725 Ransomware

Studiuesit e sigurisë kibernetike po paralajmërojnë përdoruesit për një kërcënim të ri të gjurmuar si 725 Ransomware. Kur aktivizohet në pajisjet e shkelura, 725 Ransomware kodon skedarët dhe shton një shtesë '.725' në emrat e tyre përkatës të skedarëve. Si rezultat, një skedar me emrin "1.jpg" do të bëhet "1.jpg.725", ndërsa "2.png" do të ndryshohet në "2.png.725". Pas përfundimit të procesit të tij të enkriptimit, 725 Ransomware krijon një skedar të quajtur 'RECOVER-FILES.html.' Qëllimi i këtij skedari është të dërgojë një shënim shpërblimi me udhëzime për viktimat e kërcënimit. Duhet përmendur se disa prova sugjerojnë se personat përgjegjës për 725 Ransomware janë të njëjtë me ata që krijuan një kërcënim të identifikuar më parë, 32T Ransomware.

Shënimi Ransom i 725 Ransomware

Sipas mesazhit të kërcënimit që kërkon shpërblim, viktimat mund të testojnë deshifrimin në një skedar të vetëm pa pagesë. Megjithatë, ata duhet së pari të kontaktojnë sulmuesit duke ndjekur udhëzimet e dhëna në shënim. Kërcënimi nuk përmend shumën e saktë që hakerët po kërkojnë të zhvatin nga viktimat. Në përgjithësi, ekspertët nuk rekomandojnë pagesën e ndonjë shume parash për kriminelët kibernetikë, pasi thjesht nuk garanton rikuperimin e të dhënave të bllokuara dhe të prekura.

Viktimat e kërcënimit duhet të ndërmarrin veprime sa më shpejt të jetë e mundur për të eliminuar 725 Ransomware nga pajisjet e tyre për të parandaluar enkriptimin e mëtejshëm. Fatkeqësisht, heqja e ransomware nuk do të rivendosë asnjë nga skedarët tashmë të koduar. Rimëkëmbja duhet të jetë e mundur përmes mjeteve të tjera, të tilla si kopjet rezervë të krijuara së fundmi.

Metodat për përhapjen e kërcënimeve si 725 Ransomware

Ransomware synon dhe kodon të dhëna të vlefshme derisa përdoruesi të paguajë një shpërblim për çelësin e enkriptimit, zakonisht përmes Bitcoin. Përhapja e ransomware mund të jetë fitimprurëse për kriminelët, prandaj është e rëndësishme të njihni metodat për përhapjen e tij. Një taktikë e tillë njihet si sulmi me makinë. Fillon kur një sulmues dërgon lidhje të korruptuara ose bashkëngjitje përmes emailit, rrjeteve sociale apo edhe mesazheve me tekst viktimave të mundshme. Viktima klikon në lidhjen ose shkarkon shtojcën pa dashje, duke filluar një shkarkim automatik të malware në pajisjen(et) e tyre.

Kriminelët kibernetikë dhe shpërndarësit e malware shpesh përdorin gjithashtu skema të ndryshme të inxhinierisë sociale dhe phishing. Qëllimi është të manipulohen njerëzit për të dhënë informacione të ndjeshme pa e kuptuar ata, si fjalëkalimet dhe emrat e përdoruesve që mund të përdoren për të hyrë në rrjete të sigurta dhe për të kontrolluar në distancë pajisjet IoT. Më pas, është e lehtë për aktorët e kërcënimit që të vendosin dhe ekzekutojnë një kërcënim ransomware në sistemet e shkelura.

Teksti i plotë i mesazhit të 725 Ransomware është:

'Skedarët tuaj janë të koduar!

Për rikuperimin e të dhënave ka nevojë për deshifrues.

Nëse dëshironi të blini një deshifrues, klikoni butonin

Po, dua të blej

Deshifrimi falas si garanci.
Përpara pagesës mund të na dërgoni 1 skedar për deshifrim falas.
Për të dërguar një mesazh ose skedar përdorni këtë lidhje.
(Nëse dërgoni një skedar për deshifrim falas, dërgoni gjithashtu skedarin RECOVER-FILES.HTML )
Mbështetje

Dhe së fundi, nëse nuk mund të kontaktoni, ndiqni këto dy hapa:

Instaloni shfletuesin TOP nga kjo lidhje:
torproject.org
Pastaj hapni këtë lidhje në shfletuesin TOP: mbështetje'

Në trend

Më e shikuara

Po ngarkohet...