Threat Database Ransomware ReadText Ransomware

ReadText Ransomware

Natukoy ng mga mananaliksik ang isang bagong banta sa ransomware na kilala bilang ReadText. Katulad ng karaniwang ransomware, gumagana ang ReadText sa pamamagitan ng pag-encrypt ng mga file sa mga device na matagumpay nitong napasok. Upang makilala ang mga naka-encrypt na file na ito, idinaragdag ng ransomware ang mga ito ng extension na '.readtext4', bagama't maaaring mag-iba ang partikular na numero depende sa partikular na variant ng ransomware. Halimbawa, ang isang file na orihinal na pinangalanang '1.jpg' ay gagawing '1.jpg.readtext4,' habang ang '2.doc' ay magiging '2.doc.readtext4,' at iba pa.

Kasunod ng proseso ng pag-encrypt, nagdedeposito ang ReadText ng mensaheng humihingi ng ransom na pinamagatang 'How_to_back_files.html.' Ang mensaheng ito ay nagsisilbing isang nagbabala na tagapagpahiwatig ng layunin ng ransomware, na nagmumungkahi na ang ReadText ay pangunahing nagta-target ng mga organisasyon at gumagamit ng diskarte sa dobleng pangingikil. Sa diskarteng ito, hindi lamang ine-encrypt ng mga umaatake ang data ng biktima ngunit nagbabanta rin silang maglalabas ng sensitibong impormasyon maliban kung binayaran ang isang ransom.

Bukod pa rito, natukoy na ang ReadText ay kabilang sa pamilya ng MedusaLocker Ransomware , na higit na binibigyang-diin ang pagiging hindi ligtas nito at ang pangangailangan para sa mas mataas na pagbabantay at mga hakbang sa cybersecurity upang maprotektahan laban sa mga naturang banta.

Ang mga biktima ng ReadText Ransomware ay Nawalan ng Access sa Kritikal na Data

Ang ransom note na nauugnay sa ReadText Ransomware ay nagpapakita ng lawak ng pag-atake sa network ng biktima. Ayon sa mensahe, ang nagbabantang software na ito ay nakalusot sa network at nagdulot ng malaking pinsala. Nagawa nito ito sa pamamagitan ng pag-encrypt ng mga mahahalagang file, na ginagawang hindi naa-access ang mga ito, at, marahil ay mas nakababahala, sa pamamagitan ng pagkolekta ng kumpidensyal at personal na data.

Ang tala ay nagpatuloy sa pagbibigay ng ilang kritikal na babala sa mga biktima. Una, nagpapayo ito laban sa anumang pagtatangkang palitan ang pangalan o baguhin ang mga naka-encrypt na file. Ito ay maaaring magresulta sa pag-render ng data na permanenteng hindi ma-decrypt. Katulad nito, ang biktima ay mahigpit na binabalaan laban sa paghahanap na mabawi ang kanilang mga file gamit ang mga tool sa pag-decryption ng third-party, dahil ang mga ito ay maaaring mapatunayang hindi epektibo at lumala ang sitwasyon.

Ang pinakapinipilit na kahilingan na ginawa sa mensahe ay ang biktima ay dapat magbayad ng ransom upang mabawi ang access sa kanilang naka-encrypt na data. Ang kabiguang sumunod sa kahilingang ito ay nagdudulot ng malalang kahihinatnan. Nagbabanta ang mga umaatake na i-leak o ibebenta ang nakolektang data kung hindi matutupad ang ransom demand. Upang magdagdag ng karagdagang pagkaapurahan, ang halaga ng ransom ay nakasaad na tataas kung ang pakikipag-ugnayan ay hindi ginawa sa loob ng 72 oras. Upang subukan ang bisa ng proseso ng pag-decryption, binibigyan ang biktima ng opsyon na ipadala sa mga umaatake ang dalawa hanggang tatlong naka-encrypt na file.

Gayunpaman, kahit na pinili ng mga biktima na tugunan ang mga kahilingan sa ransom, walang garantiya na makukuha nila ang ipinangakong mga decryption key o tool. Binibigyang-diin ng kawalan ng katiyakan na ito ang mga panganib na nauugnay sa pagbabayad ng ransom, hindi lamang dahil hindi sigurado ang pagbawi ng data kundi dahil din sa hindi sinasadyang pagsuporta nito sa mga aktibidad na kriminal.

Upang maiwasan ang mga karagdagang pag-encrypt at pag-atake sa hinaharap ng ReadText ransomware, kinakailangang alisin ang malware mula sa operating system. Gayunpaman, mahalagang maunawaan na ang pag-alis ng ransomware ay hindi mahiwagang ibabalik ang mga file na nakompromiso na.

Mahahalagang Mga Panukala sa Seguridad para Mas Maprotektahan ang Iyong Mga Device at Data

Upang matiyak ang matatag na proteksyon laban sa patuloy na lumalagong banta ng ransomware, ang mga user ay dapat magpatibay ng isang holistic na diskarte na sumasaklaw sa isang malawak na hanay ng mga hakbang sa seguridad. Ang komprehensibong diskarte na ito ay nagsasangkot ng kumbinasyon ng mga proactive na aksyon at pare-parehong kasanayan na naglalayong mabawasan ang kahinaan sa mga pag-atake ng ransomware. Sa esensya, ang pag-iingat sa iyong mga device at data mula sa mga banta ng ransomware ay nangangailangan ng maraming aspeto at patuloy na pagsisikap:

  • Mga Malakas na Password: Gumawa ng natatangi, kumplikadong mga password para sa bawat account at device. Gumamit ng kumbinasyon ng mga espesyal na character, malaki at maliit na titik at numero. Iwasan ang madaling mahulaan na impormasyon tulad ng mga kaarawan o pangalan.
  • Two-Factor Authentication (2FA) : Paganahin ang 2FA hangga't maaari, dahil nagdaragdag ito ng karagdagang layer ng seguridad. Kadalasan, ang 2FA ay nagsasangkot ng isang bagay na alam mo (password) at isang bagay na mayroon ka (hal., isang mobile app o hardware token).
  • Mga Regular na Update sa Software : Panatilihing napapanahon ang iyong operating system, mga application, at anti-malware software. Karaniwang kasama sa mga update ang mga patch ng seguridad upang matugunan ang mga kahinaan.
  • Anti-Malware Software : Mag-install ng mapagkakatiwalaang anti-malware software upang matukoy at maalis ang mga hindi ligtas na program. Tiyaking regular itong naa-update para sa pinakabagong mga kahulugan ng pagbabanta.
  • Pag-backup ng Data : Regular na i-back up ang iyong mahalagang data sa isang panlabas na device o cloud storage. Tinitiyak nito na mababawi mo ang iyong data sa kaso ng ransomware o hardware failure.
  • Mga Kaugalian sa Ligtas na Pagba-browse : Maging lubhang maingat kapag humahawak ng mga link o nagda-download ng mga attachment, lalo na mula sa hindi kilalang mga pinagmulan. Gumamit ng pinagkakatiwalaang Web browser na may mga built-in na feature ng seguridad.
  • Seguridad ng Email : Mag-ingat sa mga phishing na email at umiwas sa pag-click sa mga kahina-hinalang link o pagbabahagi ng personal na impormasyon sa pamamagitan ng email. I-verify ang pagkakakilanlan ng nagpadala kung makatanggap ka ng mga hindi inaasahang kahilingan.

Sa pamamagitan ng pagpapatupad ng mga hakbang na ito sa seguridad, ang mga user ay maaaring makabuluhang mapahusay ang proteksyon ng kanilang mga device at data laban sa iba't ibang banta sa cyber.

Ang teksto sa ransom note na nabuo ng ReadText Ransomware ay nagbabasa ng:

Ang buong text ng ransom note na nabuo ng ReadText Ransomware ay:

'IYONG PERSONAL ID:

/!\ NATAGO NA ANG IYONG COMPANY NETWORK /!\
Ang lahat ng iyong mahahalagang file ay na-encrypt na!

Ligtas ang iyong mga file! Binago lang. (RSA+AES)

ANUMANG PAGTAngkaing I-REstore ANG IYONG MGA FILES SA THIRD-PARTY SOFTWARE
PERMANENTE AY CORRUPT IT.
HUWAG BAGUHIN ANG MGA NA-ENKRIPTO NA FILES.
HUWAG palitan ang pangalan ng mga naka-encrypt na file.

Walang software na available sa internet ang makakatulong sa iyo. Kami lang ang may kaya
lutasin ang iyong problema.

Nakalap kami ng lubos na kumpidensyal/personal na data. Ang mga data na ito ay kasalukuyang naka-imbak sa
isang pribadong server. Ang server na ito ay agad na masisira pagkatapos ng iyong pagbabayad.
Kung magpasya kang hindi magbayad, ilalabas namin ang iyong data sa publiko o muling nagbebenta.
Kaya maaari mong asahan na ang iyong data ay magagamit sa publiko sa malapit na hinaharap..

Naghahanap lang kami ng pera at ang layunin namin ay hindi sirain ang iyong reputasyon o pigilan
ang iyong negosyo mula sa pagtakbo.

Maaari kang magpadala sa amin ng 2-3 hindi mahalagang mga file at ide-decrypt namin ito nang libre
para patunayan na kaya naming ibalik ang iyong mga file.

Makipag-ugnayan sa amin para sa presyo at kumuha ng decryption software.

email:
ithelp15@securitymy.name
ithelp15@yousheltered.com

Para makipag-ugnayan sa amin, gumawa ng bagong libreng email account sa site: protonmail.com
KUNG HINDI MO KAMI KONTAK SA LOOB NG 72 ORAS, MATAAS ANG PRESYO.

Tor-chat para laging makipag-ugnayan:'

Trending

Pinaka Nanood

Naglo-load...