Patakbuhin ang Ransomware
Ang Run Ransomware ay isang uri ng nagbabantang software na nagla-lock ng mga biktima nito sa labas ng kanilang mga file o system, na humihingi ng bayad na ransom para sa kanilang pag-decryption. Ang mga pag-atake na ito ay idinisenyo upang mangikil ng pera mula sa mga biktima, na kadalasang nagdudulot ng malaking pagkagambala at pagkalugi sa pananalapi.
Ang Run Ransomware ay isang variant ng ransomware na partikular na nilikha para mangikil sa mga biktima para sa pera. Natukoy ito ng mga mananaliksik sa seguridad ng impormasyon sa panahon ng kanilang pagsusuri sa iba't ibang mapaminsalang banta. Gumagana ang Run Ransomware sa pamamagitan ng pag-encrypt ng malawak na hanay ng mga file at pagdaragdag ng isang partikular na extension sa kanilang mga filename. Bumubuo din ito ng ransom note sa isang file na pinangalanang 'How_to_back_files.html.'
Halimbawa, binabago ng Run ang mga filename sa pamamagitan ng pagpapalit ng '1.doc' sa '1.doc.run10' at '2.pdf' sa '2.pdf.run10,' na may numero sa extension na nag-iiba-iba batay sa partikular na bersyon ng ransomware. Natukoy din ng mga mananaliksik na ang banta na ito ay bahagi ng pamilya ng MedusaLocker Ransomware .
Ang Run Ransomware ay nagla-lock ng mga file at nangingikil sa mga biktima
Ang ransom note mula sa Run Ransomware ay nagbabala sa mga biktima na ang kanilang data ay na-encrypt gamit ang mahusay na RSA at AES encryption algorithm. Nag-iingat ito laban sa pagpapalit ng pangalan o pagpapalit ng mga naka-encrypt na file at nagbabala na ang anumang pagtatangka na gumamit ng software ng third-party upang ibalik ang mga file ay maaaring magresulta sa permanenteng pagkasira ng data. Iginiit ng tala na tanging ang mga cybercriminal na responsable para sa Run ransomware ang may paraan upang i-decrypt ang mga file.
Upang simulan ang komunikasyon, ang ransom note ay nagbibigay ng dalawang email address (ithelp01@securitymy.name at ithelp01@yousheltered.com) at isang link sa isang Tor-based na serbisyo sa chat. Ang mga biktima ay sinenyasan na makipag-ugnayan sa mga aktor ng pagbabanta sa loob ng 72 oras upang maiwasan ang pagharap sa tumaas na pangangailangan ng ransom para sa mga tool sa pag-decryption.
Bagama't totoo na karaniwang hindi ma-decrypt ng mga biktima ang kanilang mga file nang walang mga natatanging tool na hawak ng mga umaatake, ang pagbabayad ng ransom ay mahigpit na hindi hinihikayat. Walang garantiya na ang mga cybercriminal ay magbibigay ng mga kinakailangang tool sa pag-decryption kahit na matapos ang pagbabayad. Sa halip, pinapayuhan ang mga biktima na maghanap ng mga tool sa pag-decryption ng third-party online bilang isang potensyal na solusyon upang maiwasan ang pagkawala ng data at pagsasamantala sa pananalapi.
Bukod pa rito, napakahalagang kumilos at alisin ang ransomware mula sa mga nahawaang system sa lalong madaling panahon. Pinipigilan nito ang karagdagang pag-encrypt ng data at binabawasan ang panganib ng pagkalat ng ransomware sa ibang mga computer sa parehong lokal na network.
Huwag Makipagsapalaran sa Seguridad ng Iyong Data at Mga Device
Para mas maprotektahan ang kanilang mga device at data mula sa malware at ransomware na banta, dapat magpatupad ang mga user ng komprehensibong hanay ng mga hakbang sa seguridad. Kasama sa mga hakbang na ito ang parehong mga aksyong pang-iwas at mga diskarte sa pagtugon upang matiyak ang matatag na proteksyon laban sa mga naturang banta:
Sa pamamagitan ng pagsasama ng mga hakbang na ito sa seguridad, ang mga user ay maaaring makabuluhang bawasan ang panganib ng malware at ransomware na impeksyon, protektahan ang kanilang data, at matiyak ang isang mas secure na kapaligiran sa pag-compute.
Ang ransom note na ginawa ng Run Ransomware ay:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'