Banta sa Database Ransomware Rdptest Ransomware

Rdptest Ransomware

Sa masusing pagsusuri, natiyak na ang Rdptest ay gumagana bilang isang anyo ng ransomware. Sa pagpasok ng mga operating system ng mga biktima, sinimulan ng Rdptest ang isang proseso ng pag-encrypt ng kanilang mga file at pagkatapos ay binago ang mga filename. Dalawang ransom notes, ang 'info.hta' at 'info.txt,' ay ibibigay sa mga apektadong biktima. Nagdaragdag ang Rdptest ng natatanging identifier (ID), ang email address na 'rdpstresstest@proton.me,' at ang extension na '.rdptest' sa mga filename. Upang ilarawan, binabago nito ang isang file tulad ng '1.jpg' sa '1.jpg.id[1E857D00-3559].[Rdpstresstest@proton.me].rdptest,' at '2.pdf' sa '2.png.id [1E857D00-3559].[Rdpstresstest@proton.me].rdptest,' at iba pa. Kapansin-pansin na ang partikular na strain ng ransomware ay kabilang sa pamilyang Phobos .

Ang Rdptest Ransomware ay maaaring Magdulot ng Malaking Pinsala

Ipinapaalam ng ransom note ng Rdptest Ransomware sa mga biktima na ang lahat ng kanilang data ay na-encrypt dahil sa isang isyu sa seguridad sa kanilang computer. Upang simulan ang proseso ng pag-restore ng file, inutusan ang mga biktima na makipag-ugnayan sa mga umaatake sa pamamagitan ng email sa rdpstresstest@proton.me, kasama ang isang partikular na ID sa pamagat ng mensahe. Ang isang alternatibong email address (rdpstresstest@keemail.me) ay ibinigay kung sakaling walang tugon sa loob ng 24 na oras.

Tinukoy ang ransom demand sa Bitcoins, at ang halaga ay nakasalalay sa kung gaano kabilis makipag-ugnayan ang biktima sa mga umaatake. Tinitiyak ng tala ang mga biktima ng libreng pag-decryption hanggang sa 5 file (kabuuang laki na mas mababa sa 4Mb) bilang isang garantiya. Nag-iingat din ito laban sa pagpapalit ng pangalan ng mga file o pagtatangka sa pag-decryption ng third-party upang mabawasan ang panganib ng potensyal na pagkawala ng data o pagiging biktima ng hemes.

Gumagamit ang Rdptest ng iba't ibang taktika upang ikompromiso ang seguridad ng system. Hindi nito pinapagana ang firewall at inaalis ang Shadow Volume Copies, sa gayon ay nililimitahan ang mga opsyon para sa pagbawi ng data. Sinasamantala ng ransomware ang mga kahinaan sa mga serbisyo ng Remote Desktop Protocol (RDP), na nakakakuha ng hindi awtorisadong pag-access sa pamamagitan ng brute force at pag-atake sa diksyunaryo, partikular sa mga system na may mahinang kredensyal ng account.

Ang malware ay nagpapakita ng pagtitiyaga sa nakompromisong system, hindi lamang sa pag-encrypt at pagkompromiso ng mga file kundi pati na rin sa pagkolekta ng data ng lokasyon. Higit pa rito, ang Rdptest ay may kakayahan na piliing ibukod ang mga paunang natukoy na lokasyon, na nagpapatindi sa epekto nito at nagpapalawak ng tagal nito. Binibigyang-diin ng multifaceted na diskarte na ito ang kalubhaan at pagiging kumplikado ng banta ng Rdptest Ransomware.

Gumawa ng Mga Aksyon upang Protektahan ang Iyong Mga Device mula sa Mga Banta sa Malware at Ransomware

Dapat tiyakin ng mga user na protektahan ang lahat ng kanilang device laban sa mga banta ng malware at ransomware. Bagama't imposibleng ganap na maalis ang mga panganib na ito, maraming madaling ipatupad na mga hakbang ang lubhang magbabawas sa mga pagkakataon ng mga impeksyon sa malware:

  • I-install at I-update ang Anti-malware Software : Tiyakin na ang kagalang-galang na anti-malware software ay naka-install sa iyong device. Regular na i-update ang software ng seguridad upang matiyak na mayroon itong pinakabagong mga kahulugan ng seguridad at mga patch ng seguridad. Mag-iskedyul ng mga awtomatikong pag-scan upang suriin at alisin ang anumang potensyal na banta.
  • Panatilihing Na-update ang Mga Operating System at Software : Regular na i-update ang operating system ng iyong device at lahat ng naka-install na software. Mag-set up ng mga awtomatikong pag-update hangga't maaari upang matiyak na matatanggap mo ang pinakabagong mga patch ng seguridad. Maraming pag-atake ng malware ang nagta-target ng mga kahinaan sa lumang software, at ang pananatiling up-to-date ay maaaring makabuluhang bawasan ang panganib.
  • Mag-ingat kapag humahawak ng mga Email at Download : Mag-ingat sa anumang hindi hinihinging mga email, lalo na kung may mga attachment o link ang mga ito. Iwasan ang pakikipag-ugnayan sa mga attachment o pag-click sa mga link mula sa hindi kilalang o kahina-hinalang pinagmulan. Mag-download ng software at mga file mula lamang sa mga kagalang-galang at opisyal na mapagkukunan. Iwasang mag-download ng mga basag na software o mga file mula sa mga hindi mapagkakatiwalaang website, dahil maaaring naglalaman ang mga ito ng masamang code.
  • Gumamit ng Makapangyarihan, Natatanging Mga Password at Paganahin ang Two-Factor Authentication : Lumikha ng mga natatanging password para sa bawat account. Tiyaking gumamit ng kumbinasyon ng malaki at maliit na titik, numero, at simbolo. Paganahin ang Two-Factor Authentication (2FA) kung maaari. Kabilang dito ang mas malakas na layer ng seguridad sa pamamagitan ng paghingi ng pangalawang paraan ng pag-verify, gaya ng code na ipinadala sa iyong mobile device.
  • Regular na I-backup ang Mahalagang Data : Regular na i-back up ang iyong mahalagang data sa isang panlabas na hard drive o isang secure na serbisyo sa cloud. Sa kaso ng isang ransomware attack, ang pagkakaroon ng up-to-date na mga backup ay ginagawang posible na ibalik ang iyong mga file nang hindi sumusuko sa mga hinihingi ng ransom. Idiskonekta ang backup na device o serbisyo mula sa iyong device kapag hindi ginagamit upang maiwasan itong maapektuhan sa kaso ng pag-atake.

Sa pamamagitan ng pagpapatupad ng mga proactive na hakbang na ito, ang mga user ay maaaring makabuluhang bawasan ang panganib ng malware at ransomware na banta at mapalakas ang pangkalahatang seguridad ng kanilang mga device.

Ang pangunahing ransom note na ipinakita ng Rdptest Ransomware ay:

'Lahat ng iyong mga file ay na-encrypt na!
Ang lahat ng iyong mga file ay na-encrypt dahil sa isang problema sa seguridad sa iyong PC. Kung gusto mong ibalik ang mga ito, sumulat sa amin sa e-mail Rdpstresstest@proton.me
Isulat ang ID na ito sa pamagat ng iyong mensahe 1E857D00-3449
Kung sakaling walang sagot sa loob ng 24 na oras sumulat sa amin sa e-mail na ito:rdpstresstest@keemail.me
Kailangan mong magbayad para sa decryption sa Bitcoins. Ang presyo ay depende sa kung gaano ka kabilis sumulat sa amin. Pagkatapos ng pagbabayad, ipapadala namin sa iyo ang tool na magde-decrypt ng lahat ng iyong mga file.
Libreng decryption bilang garantiya
Bago magbayad maaari kang magpadala sa amin ng hanggang 5 file para sa libreng pag-decryption. Ang kabuuang sukat ng mga file ay dapat na mas mababa sa 4Mb (hindi naka-archive), at ang mga file ay hindi dapat maglaman ng mahalagang impormasyon. (mga database, backup, malalaking excel sheet, atbp.)
Paano makakuha ng Bitcoins
Ang pinakamadaling paraan upang bumili ng mga bitcoin ay LocalBitcoins site. Kailangan mong magparehistro, i-click ang 'Buy bitcoins', at piliin ang nagbebenta sa pamamagitan ng paraan ng pagbabayad at presyo.
hxxps://localbitcoins.com/buy_bitcoins
Maaari ka ring makahanap ng iba pang mga lugar upang bumili ng Bitcoins at gabay sa mga nagsisimula dito:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Pansin!
Huwag palitan ang pangalan ng mga naka-encrypt na file.
Huwag subukang i-decrypt ang iyong data gamit ang software ng third party, maaari itong magdulot ng permanenteng pagkawala ng data.
Ang pag-decryption ng iyong mga file sa tulong ng mga third party ay maaaring magdulot ng pagtaas ng presyo (idinadagdag nila ang kanilang bayad sa amin) o maaari kang maging biktima ng isang scam.

Ang text file na ibinaba ng Rdptest Ransomware ay naglalaman ng sumusunod na mensahe:

!!!Lahat ng iyong mga file ay naka-encrypt!!!
Upang i-decrypt ang mga ito magpadala ng e-mail sa address na ito: Rdpstresstest@proton.me.
Kung hindi kami sumagot sa loob ng 24h., magpadala ng e-mail sa address na ito: rdpstresstest@keemail.me'

Trending

Pinaka Nanood

Naglo-load...