Banta sa Database Ransomware Patakbuhin ang Ransomware

Patakbuhin ang Ransomware

Ang Run Ransomware ay isang uri ng nagbabantang software na nagla-lock ng mga biktima nito sa labas ng kanilang mga file o system, na humihingi ng bayad na ransom para sa kanilang pag-decryption. Ang mga pag-atake na ito ay idinisenyo upang mangikil ng pera mula sa mga biktima, na kadalasang nagdudulot ng malaking pagkagambala at pagkalugi sa pananalapi.

Ang Run Ransomware ay isang variant ng ransomware na partikular na nilikha para mangikil sa mga biktima para sa pera. Natukoy ito ng mga mananaliksik sa seguridad ng impormasyon sa panahon ng kanilang pagsusuri sa iba't ibang mapaminsalang banta. Gumagana ang Run Ransomware sa pamamagitan ng pag-encrypt ng malawak na hanay ng mga file at pagdaragdag ng isang partikular na extension sa kanilang mga filename. Bumubuo din ito ng ransom note sa isang file na pinangalanang 'How_to_back_files.html.'

Halimbawa, binabago ng Run ang mga filename sa pamamagitan ng pagpapalit ng '1.doc' sa '1.doc.run10' at '2.pdf' sa '2.pdf.run10,' na may numero sa extension na nag-iiba-iba batay sa partikular na bersyon ng ransomware. Natukoy din ng mga mananaliksik na ang banta na ito ay bahagi ng pamilya ng MedusaLocker Ransomware .

Ang Run Ransomware ay nagla-lock ng mga file at nangingikil sa mga biktima

Ang ransom note mula sa Run Ransomware ay nagbabala sa mga biktima na ang kanilang data ay na-encrypt gamit ang mahusay na RSA at AES encryption algorithm. Nag-iingat ito laban sa pagpapalit ng pangalan o pagpapalit ng mga naka-encrypt na file at nagbabala na ang anumang pagtatangka na gumamit ng software ng third-party upang ibalik ang mga file ay maaaring magresulta sa permanenteng pagkasira ng data. Iginiit ng tala na tanging ang mga cybercriminal na responsable para sa Run ransomware ang may paraan upang i-decrypt ang mga file.

Upang simulan ang komunikasyon, ang ransom note ay nagbibigay ng dalawang email address (ithelp01@securitymy.name at ithelp01@yousheltered.com) at isang link sa isang Tor-based na serbisyo sa chat. Ang mga biktima ay sinenyasan na makipag-ugnayan sa mga aktor ng pagbabanta sa loob ng 72 oras upang maiwasan ang pagharap sa tumaas na pangangailangan ng ransom para sa mga tool sa pag-decryption.

Bagama't totoo na karaniwang hindi ma-decrypt ng mga biktima ang kanilang mga file nang walang mga natatanging tool na hawak ng mga umaatake, ang pagbabayad ng ransom ay mahigpit na hindi hinihikayat. Walang garantiya na ang mga cybercriminal ay magbibigay ng mga kinakailangang tool sa pag-decryption kahit na matapos ang pagbabayad. Sa halip, pinapayuhan ang mga biktima na maghanap ng mga tool sa pag-decryption ng third-party online bilang isang potensyal na solusyon upang maiwasan ang pagkawala ng data at pagsasamantala sa pananalapi.

Bukod pa rito, napakahalagang kumilos at alisin ang ransomware mula sa mga nahawaang system sa lalong madaling panahon. Pinipigilan nito ang karagdagang pag-encrypt ng data at binabawasan ang panganib ng pagkalat ng ransomware sa ibang mga computer sa parehong lokal na network.

Huwag Makipagsapalaran sa Seguridad ng Iyong Data at Mga Device

Para mas maprotektahan ang kanilang mga device at data mula sa malware at ransomware na banta, dapat magpatupad ang mga user ng komprehensibong hanay ng mga hakbang sa seguridad. Kasama sa mga hakbang na ito ang parehong mga aksyong pang-iwas at mga diskarte sa pagtugon upang matiyak ang matatag na proteksyon laban sa mga naturang banta:

  • Mga Regular na Backup : Madalas na i-back up ang iyong kinakailangang data sa isang self-sufficient hard drive o secure na cloud storage. Siguraduhin na ang mga backup na ito ay pinananatiling offline o sa isang hiwalay na network upang maiwasan ang pagkakataong ma-encrypt ang mga ito sa kaganapan ng isang pag-atake.
  • Anti-Malware Software : Mag-install ng mga mapagkakatiwalaang anti-malware program sa lahat ng device. Panatilihing na-update ang mga program na ito at paganahin ang real-time na pag-scan upang matuklasan at harangan ang mga banta ng malware bago sila makapagdulot ng pinsala.
  • Mga Update ng System at Software : Panatilihing na-update ang iyong mga application at operating system sa pamamagitan ng paglalapat ng mga pinakabagong patch ng seguridad. Paganahin ang mga awtomatikong pag-update upang matiyak ang napapanahong proteksyon laban sa mga bagong natuklasang kahinaan.
  • Matatag, Natatanging Mga Password : Gumamit ng nababanat, natatanging mga password para sa lahat ng account at device. Ang isang tagapamahala ng password ay maaaring maging isang magandang tulong sa paggawa at pag-imbak ng mga password na ito nang ligtas. Paganahin ang two-factor authentication (2FA) hangga't maaari para sa karagdagang seguridad.
  • Pag-iingat sa Email at Web Browsing : Maging maingat sa mga email attachment o link na ibinigay ng hindi kilalang o hindi pinagkakatiwalaang mga mapagkukunan. Pagkatapos ng lahat, ang mga email ng scam ay isang karaniwang paraan para sa paghahatid ng ransomware.
  • Network Security : I-secure ang iyong Wi-Fi network gamit ang isang malakas na password at encryption (mas maganda ang WPA3). Iwasang gumamit ng pampublikong Wi-Fi para sa mga sensitibong aktibidad; kung kinakailangan, gumamit ng virtual private network (VPN) para protektahan ang iyong data.
  • Kontrol sa Pag-access at Mga Pahintulot ng User : Limitahan ang mga pahintulot ng user sa iyong mga device. Iwasang gumamit ng mga account na may mga pribilehiyong pang-administratibo para sa pang-araw-araw na aktibidad. Pinaliit nito ang potensyal na pinsala kung ang isang aparato ay nahawahan.
  • I-disable ang Macros : I-disable ang mga macro sa mga file ng opisina bilang default, maliban kung sigurado kang mula sa pinagkakatiwalaang pinagmulan. Maaaring gamitin ang mga macro upang magsagawa ng masamang code.
  • Sa pamamagitan ng pagsasama ng mga hakbang na ito sa seguridad, ang mga user ay maaaring makabuluhang bawasan ang panganib ng malware at ransomware na impeksyon, protektahan ang kanilang data, at matiyak ang isang mas secure na kapaligiran sa pag-compute.

    Ang ransom note na ginawa ng Run Ransomware ay:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Trending

    Pinaka Nanood

    Naglo-load...