Banta sa Database Ransomware REDCryptoApp Ransomware

REDCryptoApp Ransomware

Ang REDCryptoApp ay isang uri ng nagbabantang software, o malware, na ginawa ng mga cybercriminal na naglalayong i-encrypt ang data na nakaimbak sa system ng isang biktima. Layunin ng mga attacker na ito na kunin ang kontrol sa mga naka-encrypt na file at pagkatapos ay humingi ng mga nagbabayad o tumakbo mula sa biktima upang makuha ang decryption key. Dahil sa modus operandi na ito, ang REDCryptoApp ay nabibilang sa kategorya ng ransomware.

Kapag nakapasok na ito sa isang nakompromisong system, sinisimulan nito ang proseso ng pag-encrypt sa iba't ibang mga file, na nagdaragdag ng extension na '.REDCryptoApp' sa kanilang mga orihinal na filename. Halimbawa, ang isang file na orihinal na pinangalanang '1.png' ay lalabas na ngayon bilang '1.png.REDCryptoApp', at iba pa. Sa pagkumpleto ng pag-encrypt, ang mga umaatake ay nag-iiwan ng isang ransom note na pinangalanang 'HOW_TO_RESTORE_FILES.REDCryptoApp.txt' sa mga device ng biktima, na nagbabalangkas ng mga tagubilin kung paano bayaran ang hinihinging ransom at diumano'y mabawi ang access sa mga naka-encrypt na file.

Pinipigilan ng REDCryptoApp Ransomware ang mga Biktima sa Pag-access ng Mahalagang Data

Ang mensahe ng ransom mula sa REDCryptoApp ay nag-aabiso sa biktima na ang kanilang network ay nilabag. Bilang bahagi ng pag-atake, ang mga file ay na-encrypt, at ang sensitibong data ay ninakaw. Upang mabawi ang access sa kanilang mga file at pigilan ang pag-leak ng nakolektang content, inutusan ang biktima na magbayad ng ransom. Iminumungkahi ng tala na ang proseso ng pag-decryption ay maaaring masuri sa ilang napiling naka-encrypt na mga file bago gawin ang pagbabayad. Bukod pa rito, kasama sa mensahe ang iba't ibang babala para sa mga biktima tungkol sa mga kahihinatnan ng hindi pagsunod.

Kadalasan, ginagawa ng mga impeksyon sa ransomware na imposible ang pag-decryption nang walang interbensyon ng mga umaatake. May mga bihirang pagkakataon lamang kung saan posible ang pag-decryption, kadalasang kinasasangkutan ng maling ransomware. Gayunpaman, kahit na binayaran ang ransom, kadalasang nakikita ng mga biktima ang kanilang mga sarili na wala ang ipinangakong mga decryption key o software. Ang pakikipag-ugnayan sa mga kahilingan ay hindi lamang nabigo sa paggarantiya ng pagbawi ng file ngunit nagpapatuloy din sa aktibidad ng kriminal sa pamamagitan ng pagbibigay ng suportang pinansyal sa mga may kasalanan.

Ang pag-alis ng ransomware mula sa apektadong operating system ay maaaring huminto sa karagdagang pag-encrypt ng data. Sa kasamaang palad, ang pagkilos na ito ay hindi nagpapanumbalik ng mga file na nakompromiso na. Samakatuwid, bagama't napakahalagang alisin ang ransomware upang maiwasan ang karagdagang pinsala, pare-parehong mahalaga para sa mga biktima na tuklasin ang mga alternatibong paraan ng pagbawi ng file at iwasang magbayad ng ransom.

Paano Mas Mapoprotektahan ang Iyong Data at Mga Device laban sa Mga Banta sa Ransomware?

Para mas maprotektahan ang kanilang data at device laban sa mga banta ng ransomware, maaaring gumamit ang mga user ng ilang diskarte:

  • Regular na I-update ang Software at Mga Operating System : Siguraduhin na ang iyong mga program at operating system ay may mga pinakabagong patch ng seguridad. Ang mga pag-update ng software na ito ay kadalasang may kasamang mga pag-aayos para sa mga kahinaan na sinasamantala ng mga cybercriminal upang maikalat ang ransomware.
  • Mag-install ng Anti-malware Software : Gumamit ng mga kagalang-galang na anti-malware program upang makita at maiwasan ang mga impeksyon sa ransomware. Panatilihing updated ang mga tool upang matiyak na makikilala nila ang mga pinakabagong banta.
  • Mag-ingat sa Mga Attachment at Link ng Email : Dapat kang maging mas maingat sa pagbubukas ng mga attachment ng email o pag-click sa mga link, lalo na mula sa hindi kilalang o kahina-hinalang pinagmulan. Madalas na kumakalat ang Ransomware sa pamamagitan ng mga phishing na email na naglalaman ng mga mapanlinlang na attachment o link.
  • Regular na Pag-backup ng Data : Magpatupad ng isang mahusay na diskarte sa pag-backup upang regular na mag-backup ng mahahalagang file at data. Mag-imbak ng mga backup sa offline o cloud-based na mga platform na hindi direktang naa-access mula sa pangunahing device. Sa kaganapan ng pag-atake ng ransomware, ang pagkakaroon ng mga backup ay maaaring mapadali ang pagpapanumbalik ng mga file nang hindi nagbabayad ng ransom.
  • Gumamit ng Mga Resilient Password at I-enable ang Two-Factor Authentication (2FA) : Gumamit ng malakas at eksklusibong mga password para sa lahat ng account at device. Bigyan ng kapangyarihan ang 2FA hangga't maaari upang magdagdag ng karagdagang layer ng seguridad upang maiwasan ang hindi awtorisadong pag-access.
  • Turuan ang mga User : Turuan ang iyong sarili at ang iba tungkol sa mga panganib ng ransomware at pinakamahuhusay na kagawian para sa pananatiling ligtas online. Makakatulong ang mga programa at mapagkukunan ng pagsasanay sa mga user na makilala ang mga pagtatangka sa phishing at iba pang karaniwang taktika na ginagamit ng mga cybercriminal.
  • Ipatupad ang Mga Panukala sa Seguridad sa Network : I-deploy ang mga intrusion detection system, mga firewall, at iba pang mga paglilitis sa seguridad ng network upang maprotektahan laban sa mga pag-atake ng ransomware. Subaybayan ang trapiko sa network para sa hindi pangkaraniwang aktibidad na maaaring magpahiwatig ng impeksyon sa ransomware.
  • Limitahan ang Mga Pribilehiyo ng User : Limitahan ang mga pribilehiyo ng user sa kung ano lang ang kinakailangan para sa kanilang mga tungkulin sa trabaho. Makakatulong ito na pigilan ang ransomware na kumalat sa gilid sa isang network kung ang account ng isang user ay nakompromiso.
  • Manatiling Alam : Manatiling may alam tungkol sa mga pinakabagong banta sa ransomware at mga uso sa cybersecurity. Mag-subscribe sa mga blog at newsletter ng seguridad, o sundan ang mga kilalang organisasyong cybersecurity sa social media upang manatiling napapanahon sa mga umuusbong na pagbabanta at mga diskarte sa pagpapagaan.
  • Ang teksto ng ransom note na nabuo ng REDCryptoApp Ransomware ay:

    'Attention!

    ----------------------------

    | What happened?

    ----------------------------

    We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.

    You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.

    We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.

    Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.

    Right now the key of your network is in our hand now and you have to pay for that.

    Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.

    ----------------------------

    | How to contact us and get my files back?

    ----------------------------

    The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.

    To contact us and purchase the key you have to get to the link below :

    Onion Link :

    Hash ID :

    !Important! : This is a unique link and hash for your network so don't share these with anyone and keep it safe.

    ----------------------------

    | How to get access to the Onion link ?

    ----------------------------

    Simple :

    1- Download Tor Browser and install it. (Official Tor Website : torproject.org)

    2- Open Tor Browser and connect to it.

    3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.

    ----------------------------

    | What about guarantees?

    ----------------------------

    We understand your stress and worry.

    So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.

    after the payment we will help you until you get your network back to normal and be satesfy.

    Dear System Administrators,

    Do not think that you can handle it by yourself.

    By hiding the fact of the breach you will be eventually fired and sometimes even sued.

    Just trust us we've seen that a lot before.

    ----------------------------

    | Follow the guidelines below to avoid losing your data:

    ----------------------------

    !Important!

    -Do not modify or rename encrypted files. You will lose them.

    -Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.

    -Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.

    -Do not reject to purchase, Exfiltrated files will be publicly disclosed.

    !Important!'

    Trending

    Pinaka Nanood

    Naglo-load...