Rdptest แรนซัมแวร์
จากการวิเคราะห์อย่างละเอียด พบว่า Rdptest ทำงานเป็นแรนซัมแวร์รูปแบบหนึ่ง เมื่อแทรกซึมระบบปฏิบัติการของเหยื่อ Rdptest จะเริ่มกระบวนการเข้ารหัสไฟล์และแก้ไขชื่อไฟล์ในภายหลัง บันทึกค่าไถ่สองรายการ ได้แก่ 'info.hta' และ 'info.txt' จะถูกนำเสนอต่อเหยื่อที่ได้รับผลกระทบ Rdptest เพิ่มตัวระบุเฉพาะ (ID) ที่อยู่อีเมล 'rdpstresstest@proton.me' และนามสกุล '.rdptest' ให้กับชื่อไฟล์ เพื่อแสดงให้เห็น การแปลงไฟล์เช่น '1.jpg' เป็น '1.jpg.id[1E857D00-3559].[Rdpstresstest@proton.me].rdptest,' และ '2.pdf' เป็น '2.png.id [1E857D00-3559].[Rdpstresstest@proton.me].rdptest,' และอื่นๆ เป็นที่น่าสังเกตว่าแรนซัมแวร์สายพันธุ์นี้เป็นของตระกูล Phobos
Rdptest Ransomware สามารถสร้างความเสียหายอย่างมีนัยสำคัญ
หมายเหตุเรียกค่าไถ่ของ Rdptest Ransomware จะสื่อสารกับเหยื่อว่าข้อมูลทั้งหมดของพวกเขาได้รับการเข้ารหัสเนื่องจากปัญหาด้านความปลอดภัยในคอมพิวเตอร์ของพวกเขา เพื่อเริ่มกระบวนการกู้คืนไฟล์ เหยื่อจะได้รับคำสั่งให้ติดต่อผู้โจมตีทางอีเมลที่ rdpstresstest@proton.me รวมถึงระบุ ID เฉพาะในชื่อข้อความ ที่อยู่อีเมลอื่น (rdpstresstest@keemail.me) จะให้ไว้ในกรณีที่ไม่มีการตอบกลับภายในระยะเวลา 24 ชั่วโมง
ความต้องการค่าไถ่ระบุเป็น Bitcoins และจำนวนเงินขึ้นอยู่กับว่าเหยื่อสื่อสารกับผู้โจมตีได้ทันท่วงทีเพียงใด หมายเหตุนี้รับประกันผู้ที่ตกเป็นเหยื่อของการถอดรหัสฟรีสำหรับไฟล์สูงสุด 5 ไฟล์ (ขนาดรวมน้อยกว่า 4Mb) เพื่อเป็นการรับประกัน นอกจากนี้ยังเตือนไม่ให้เปลี่ยนชื่อไฟล์หรือพยายามถอดรหัสโดยบุคคลที่สามเพื่อลดความเสี่ยงที่ข้อมูลอาจสูญหายหรือตกเป็นเหยื่อของฮีม
Rdptest ใช้กลวิธีต่างๆ เพื่อลดความปลอดภัยของระบบ มันจะปิดการใช้งานไฟร์วอลล์และกำจัด Shadow Volume Copies ดังนั้นจึงจำกัดตัวเลือกสำหรับการกู้คืนข้อมูล แรนซัมแวร์หาประโยชน์จากช่องโหว่ในบริการ Remote Desktop Protocol (RDP) และเข้าถึงโดยไม่ได้รับอนุญาตผ่านการโจมตีแบบดุร้ายและพจนานุกรม โดยเฉพาะอย่างยิ่งในระบบที่มีข้อมูลรับรองบัญชีที่ไม่รัดกุม
มัลแวร์แสดงการคงอยู่ในระบบที่ถูกบุกรุก ไม่เพียงแต่เข้ารหัสและบุกรุกไฟล์เท่านั้น แต่ยังรวบรวมข้อมูลตำแหน่งด้วย นอกจากนี้ Rdptest ยังมีความสามารถในการเลือกยกเว้นตำแหน่งที่กำหนดไว้ล่วงหน้า เพิ่มผลกระทบให้รุนแรงขึ้นและขยายระยะเวลาออกไป วิธีการที่หลากหลายนี้เน้นย้ำถึงความรุนแรงและความซับซ้อนของภัยคุกคาม Rdptest Ransomware
ดำเนินการเพื่อปกป้องอุปกรณ์ของคุณจากมัลแวร์และภัยคุกคามแรนซัมแวร์
ผู้ใช้ควรตรวจสอบให้แน่ใจว่าได้ปกป้องอุปกรณ์ทั้งหมดของตนจากมัลแวร์และภัยคุกคามแรนซัมแวร์ แม้ว่าจะเป็นไปไม่ได้ที่จะขจัดความเสี่ยงเหล่านี้ทั้งหมด แต่มาตรการที่ใช้งานง่ายหลายประการจะช่วยลดโอกาสการติดมัลแวร์ได้อย่างมาก:
- ติดตั้งและอัปเดตซอฟต์แวร์ป้องกันมัลแวร์ : ตรวจสอบให้แน่ใจว่าได้ติดตั้งซอฟต์แวร์ป้องกันมัลแวร์ที่มีชื่อเสียงในอุปกรณ์ของคุณ อัปเดตซอฟต์แวร์ความปลอดภัยเป็นประจำเพื่อให้แน่ใจว่ามีข้อกำหนดด้านความปลอดภัยและแพตช์ความปลอดภัยล่าสุด กำหนดเวลาการสแกนอัตโนมัติเพื่อตรวจสอบและกำจัดภัยคุกคามที่อาจเกิดขึ้น
- อัปเดตระบบปฏิบัติการและซอฟต์แวร์อยู่เสมอ : อัปเดตระบบปฏิบัติการของอุปกรณ์และซอฟต์แวร์ที่ติดตั้งทั้งหมดเป็นประจำ ตั้งค่าการอัปเดตอัตโนมัติทุกครั้งที่เป็นไปได้เพื่อให้แน่ใจว่าคุณได้รับแพทช์รักษาความปลอดภัยล่าสุด การโจมตีของมัลแวร์จำนวนมากมุ่งเป้าไปที่ช่องโหว่ในซอฟต์แวร์ที่ล้าสมัย และการอัพเดทให้ทันสมัยอยู่เสมอสามารถลดความเสี่ยงได้อย่างมาก
- ใช้ความระมัดระวังในการจัดการอีเมลและการดาวน์โหลด : ระวังอีเมลที่ไม่พึงประสงค์ โดยเฉพาะอย่างยิ่งหากมีไฟล์แนบหรือลิงก์ หลีกเลี่ยงการโต้ตอบกับไฟล์แนบหรือคลิกลิงก์จากแหล่งที่ไม่รู้จักหรือน่าสงสัย ดาวน์โหลดซอฟต์แวร์และไฟล์จากแหล่งที่เชื่อถือได้และเป็นทางการเท่านั้น หลีกเลี่ยงการดาวน์โหลดซอฟต์แวร์หรือไฟล์ที่แคร็กจากเว็บไซต์ที่ไม่น่าเชื่อถือ เนื่องจากอาจมีโค้ดที่ไม่ถูกต้อง
- ใช้รหัสผ่านที่มีประสิทธิภาพและไม่ซ้ำใครและเปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัย : สร้างรหัสผ่านที่ไม่ซ้ำกันสำหรับทุกบัญชี ต้องแน่ใจว่าใช้ตัวอักษรพิมพ์ใหญ่และพิมพ์เล็ก ตัวเลข และสัญลักษณ์ผสมกัน เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย (2FA) ถ้าเป็นไปได้ ซึ่งรวมถึงการรักษาความปลอดภัยอีกชั้นหนึ่งโดยเรียกร้องให้มีการยืนยันรูปแบบที่สอง เช่น รหัสที่ส่งไปยังอุปกรณ์มือถือของคุณ
- สำรองข้อมูลสำคัญเป็นประจำ : สำรองข้อมูลสำคัญของคุณเป็นประจำไปยังฮาร์ดไดรฟ์ภายนอกหรือบริการคลาวด์ที่ปลอดภัย ในกรณีของการโจมตีด้วยแรนซัมแวร์ การมีการสำรองข้อมูลที่ทันสมัยทำให้สามารถกู้คืนไฟล์ของคุณได้โดยไม่ต้องยอมจำนนต่อความต้องการค่าไถ่ ตัดการเชื่อมต่ออุปกรณ์สำรองข้อมูลหรือบริการจากอุปกรณ์ของคุณเมื่อไม่ได้ใช้งาน เพื่อป้องกันไม่ให้ได้รับผลกระทบในกรณีที่มีการโจมตี
ด้วยการใช้มาตรการเชิงรุกเหล่านี้ ผู้ใช้สามารถลดความเสี่ยงของมัลแวร์และภัยคุกคามแรนซัมแวร์ได้อย่างมาก และเพิ่มความปลอดภัยโดยรวมของอุปกรณ์ของพวกเขา
หมายเหตุค่าไถ่หลักที่แสดงโดย Rdptest Ransomware คือ:
'ไฟล์ทั้งหมดของคุณได้รับการเข้ารหัสแล้ว!
ไฟล์ทั้งหมดของคุณได้รับการเข้ารหัสเนื่องจากปัญหาด้านความปลอดภัยกับพีซีของคุณ หากคุณต้องการคืนค่า โปรดเขียนถึงเราที่อีเมล Rdpstresstest@proton.me
เขียน ID นี้ในชื่อข้อความของคุณ 1E857D00-3449
ในกรณีที่ไม่มีการตอบกลับภายใน 24 ชั่วโมง โปรดเขียนถึงเราที่อีเมลนี้:rdpstresstest@keemail.me
คุณต้องจ่ายเงินสำหรับการถอดรหัสใน Bitcoins ราคาขึ้นอยู่กับความรวดเร็วที่คุณเขียนถึงเรา หลังจากการชำระเงิน เราจะส่งเครื่องมือที่จะถอดรหัสไฟล์ทั้งหมดของคุณไปให้คุณ
ถอดรหัสฟรีเป็นการรับประกัน
ก่อนชำระเงินคุณสามารถส่งไฟล์ให้เราได้สูงสุด 5 ไฟล์เพื่อถอดรหัสฟรี ขนาดไฟล์ทั้งหมดต้องน้อยกว่า 4Mb (ไม่เก็บถาวร) และไฟล์ไม่ควรมีข้อมูลอันมีค่า (ฐานข้อมูล การสำรองข้อมูล แผ่นงาน Excel ขนาดใหญ่ ฯลฯ)
วิธีรับ Bitcoins
วิธีที่ง่ายที่สุดในการซื้อ bitcoins คือไซต์ LocalBitcoins คุณต้องลงทะเบียน คลิก 'ซื้อ bitcoins' และเลือกผู้ขายตามวิธีการชำระเงินและราคา
hxxps://localbitcoins.com/buy_bitcoins
คุณสามารถหาสถานที่อื่น ๆ เพื่อซื้อ Bitcoins และคู่มือผู้เริ่มต้นได้ที่นี่:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
ความสนใจ!
อย่าเปลี่ยนชื่อไฟล์ที่เข้ารหัส
อย่าพยายามถอดรหัสข้อมูลของคุณโดยใช้ซอฟต์แวร์บุคคลที่สาม เพราะอาจทำให้ข้อมูลสูญหายอย่างถาวร
การถอดรหัสไฟล์ของคุณด้วยความช่วยเหลือจากบุคคลที่สามอาจทำให้ราคาเพิ่มขึ้น (พวกเขาเพิ่มค่าธรรมเนียมให้กับเรา) หรือคุณอาจตกเป็นเหยื่อของการหลอกลวงได้ไฟล์ข้อความที่ถูกทิ้งโดย Rdptest Ransomware มีข้อความต่อไปนี้:
!!!ไฟล์ทั้งหมดของคุณถูกเข้ารหัส!!!
หากต้องการถอดรหัสให้ส่งอีเมลไปยังที่อยู่นี้: Rdpstresstest@proton.me
หากเราไม่ตอบกลับภายใน 24 ชั่วโมง โปรดส่งอีเมลไปยังที่อยู่นี้: rdpstresstest@keemail.me'