Threat Database Ransomware 725 Ransomware

725 Ransomware

Ang mga mananaliksik sa cybersecurity ay nagbabala sa mga gumagamit tungkol sa isang bagong banta na sinusubaybayan bilang 725 Ransomware. Kapag na-activate sa mga nalabag na device, ang 725 Ransomware ay nag-e-encrypt ng mga file at nagdaragdag ng '.725' na extension sa kani-kanilang mga filename. Bilang resulta, ang isang file na pinangalanang '1.jpg' ay magiging '1.jpg.725,' habang ang '2.png' ay gagawing '2.png.725.' Matapos makumpleto ang proseso ng pag-encrypt nito, ang 725 Ransomware ay lumilikha ng isang file na pinangalanang 'RECOVER-FILES.html.' Ang layunin ng file na ito ay maghatid ng ransom note na may mga tagubilin sa mga biktima ng pagbabanta. Dapat itong banggitin na ang ilang ebidensiya ay nagmumungkahi na ang mga taong responsable para sa 725 Ransomware ay kapareho ng mga lumikha ng dati nang natukoy na banta, ang 32T Ransomware.

Ang Ransom Note ng 725 Ransomware

Ayon sa ransom-demanding na mensahe ng banta, maaaring subukan ng mga biktima ang decryption sa isang file nang walang bayad. Gayunpaman, kailangan muna nilang makipag-ugnayan sa mga umaatake sa pamamagitan ng pagsunod sa mga tagubiling ibinigay sa tala. Ang banta ay hindi binanggit ang eksaktong halaga na hinahanap ng mga hacker na mangikil mula sa mga biktima. Sa pangkalahatan, hindi inirerekomenda ng mga eksperto ang pagbabayad ng anumang halaga ng pera sa mga cybercriminal, dahil hindi nito ginagarantiyahan ang pagbawi ng naka-lock at apektadong data.

Ang mga biktima ng banta ay dapat kumilos sa lalong madaling panahon upang alisin ang 725 Ransomware mula sa kanilang mga device upang maiwasan ang karagdagang pag-encrypt. Sa kasamaang palad, ang pag-alis ng ransomware ay hindi magbabalik ng alinman sa mga naka-encrypt na file. Ang pagbawi ay dapat na posible sa pamamagitan ng iba pang paraan, tulad ng mga kamakailang ginawang backup.

Mga Paraan para sa Pagpapalaganap ng mga Banta Gaya ng 725 Ransomware

Tina-target at ini-encrypt ng Ransomware ang mahalagang data hanggang sa magbayad ang user ng ransom para sa encryption key, kadalasan sa pamamagitan ng Bitcoin. Ang pagkalat ng ransomware ay maaaring maging kapaki-pakinabang para sa mga kriminal, kaya mahalagang malaman ang mga pamamaraan para sa pagpapalaganap nito. Ang isang ganoong taktika ay kilala bilang isang drive-by na pag-atake. Nagsisimula ito kapag nagpadala ang isang attacker ng mga sirang link o attachment sa pamamagitan ng email, mga social network, o kahit na mga text message sa mga potensyal na biktima. Ang biktima ay nag-click sa link o nag-download ng attachment nang hindi sinasadya, na nagpasimula ng awtomatikong pag-download ng malware sa kanilang (mga) device.

Madalas ding gumagamit ng iba't ibang social engineering at phishing scheme ang mga cybercriminal at malware distributor. Ang layunin ay manipulahin ang mga tao sa pagbibigay ng sensitibong impormasyon nang hindi nila namamalayan, tulad ng mga password at username na maaaring magamit upang ma-access ang mga secure na network at malayuang kontrolin ang mga IoT device. Pagkatapos, madali para sa mga aktor ng pagbabanta na mag-deploy at magsagawa ng banta ng ransomware sa mga nilabag na system.

Ang buong teksto ng mensahe ng 725 Ransomware ay:

'Ang iyong mga file ay naka-encrypt!

Para sa data recovery kailangan decryptor.

Kung gusto mong bumili ng decryptor, i-click ang button

Oo, gusto kong bumili

Libreng decryption bilang garantiya.
Bago magbayad maaari kang magpadala sa amin ng 1 file para sa libreng pag-decryption.
Upang magpadala ng mensahe o file gamitin ang link na ito.
( Kung magpadala ka ng file para sa libreng decryption, magpadala din ng file RECOVER-FILES.HTML )
Suporta

At sa wakas, kung hindi ka makontak, sundin ang dalawang hakbang na ito:

I-install ang TOP Browser mula sa link na ito:
torproject.org
Pagkatapos ay buksan ang link na ito sa TOP browser: support'

Trending

Pinaka Nanood

Naglo-load...