Banta sa Database Ransomware RedRose Ransomware

RedRose Ransomware

Sa isang mundo kung saan ang aming data ang aming pinakamahalagang asset, ang pagprotekta sa mga device mula sa mga banta ng malware ay hindi kailanman naging mas kritikal. Ang Ransomware, isa sa mga pinakakilalang anyo ng malware, ay nag-encrypt ng mga file sa mga nakompromisong system at humihingi ng ransom para sa kanilang paglabas. Habang lumalaki ang mga pag-atake ng ransomware sa dalas at pagiging sopistikado, ang mga indibidwal at negosyo ay parehong nahaharap sa panganib na mawalan ng mahalagang impormasyon. Ang isa sa mga umuusbong na banta ay ang RedRose Ransomware, isang makapangyarihang halimbawa ng hindi ligtas na kalakaran na ito.

Sa loob ng RedRose Ransomware: Paano Ito Gumagana

Ang RedRose ay isang ransomware strain na nagpapatakbo sa pamamagitan ng pag-encrypt ng data ng biktima at pag-hostage nito. Kapag na-infiltrate ng RedRose ang isang device, agad itong magsisimulang mag-encrypt ng iba't ibang uri ng file, kabilang ang mga dokumento, larawan at database. Pinapalitan ng ransomware ang mga file na ito sa isang random na string ng mga numero at nagdaragdag ng '. extension ng RedRose. Halimbawa, ang isang file na unang pinangalanang '1.jpg' ay maaaring maging katulad ng '-2650834605_-870247881.RedRose,' na ginagawang imposible para sa user na magbukas nang walang decryption key.

Ang Ransom Note ng RedRose Ransomware

Matapos makumpleto ang proseso ng pag-encrypt, nag-iiwan ang RedRose ng isang ransom note upang ipaalam sa biktima ang pag-atake. Ang tala, katulad ng pinalitan ng pangalan ng mga file, ay sumusunod sa isang random na format ng pagkakasunud-sunod ng numero at maaaring may pamagat na tulad ng '-7868066620_-932203791.txt.' Ang tala na ito ay nagpapaalam sa user na ang kanilang mga file ay na-encrypt at ang tanging paraan upang mabawi ang mga ito ay sa pamamagitan ng pagbili ng mga tool sa pag-decryption mula sa mga umaatake. Upang magtatag ng ilang antas ng tiwala, nag-aalok ang mga kriminal sa likod ng RedRose na i-decrypt ang isang file nang libre bilang patunay na posible ang pag-decryption.

Gayunpaman, ang mga eksperto sa cybersecurity ay nagbabala na ang pagtitiwala sa mga umaatake na ito ay maaaring nagbabanta. Walang garantiya na ang pagbabayad ng ransom ay hahantong sa pagbawi ng file, dahil kadalasang nabigo ang mga cybercriminal na maihatid ang ipinangakong mga tool sa pag-decryption.

Paano Kumakalat ang RedRose Ransomware

Ang RedRose, tulad ng karamihan sa ransomware, ay umaasa sa iba't ibang paraan ng pamamahagi upang mahawahan ang mga biktima. Ang mga pamamaraang ito ay kadalasang mapanlinlang, sinasamantala ang mga pagkakamali ng tao o mga puwang sa seguridad ng system:

  • Mga Email ng Phishing : Isa sa mga pinakakaraniwang paraan ay sa pamamagitan ng mga mapanlinlang na attachment o mga link sa loob ng mga email na phishing. Ang mga email na ito ay idinisenyo upang magmukhang lehitimo, nanlilinlang sa mga user na mag-download ng mga mapaminsalang file.
  • Drive-By Downloads : Madalas na nag-e-embed ang mga attacker ng ransomware sa mga nakompromisong website. Ang isang simpleng pagbisita sa naturang site ay maaaring mag-trigger ng awtomatikong pag-download, na makakahawa sa device nang hindi nalalaman ng user.
  • Mga Pekeng Update sa Software : Ang isa pang karaniwang taktika ay panlilinlang sa mga user na mag-download ng mga pekeng update para sa sikat na software, na palihim na nag-i-install ng ransomware.
  • Mga Nakakahamak na Attachment sa Spam : Maaaring dumating ang mga nahawaang file sa pamamagitan ng tila hindi nakapipinsalang mga mensahe sa pamamagitan ng SMS, mga direktang mensahe, o email.
  • Hindi Mapagkakatiwalaang Mga Pinagmumulan ng Pag-download : Ang pag-download ng software mula sa hindi opisyal o mga third-party na mapagkukunan, gaya ng mga Peer-to-Peer network, ay maaaring maglantad sa mga user sa bundle na malware.
  • Cracked Software : Ang mga tool sa iligal na pag-activate (karaniwang kilala bilang 'mga basag') na ginagamit upang i-bypass ang mga lisensya ng software ay kadalasang naglalaman ng nakatagong ransomware.
  • Sa ilang mga kaso, ang RedRose ay maaaring kumalat sa sarili sa pamamagitan ng mga lokal na network o mga naaalis na storage device, na ginagawa itong mas mapanganib sa loob ng mga corporate environment.

    Ang Pinakamahuhusay na Kasanayan sa Seguridad para Magtanggol laban sa Ransomware

    • Regular na I-backup ang Iyong Data : Isa sa pinakamahalagang hakbang sa pagtatanggol laban sa ransomware tulad ng RedRose ay ang pagpapanatili ng mga regular na backup ng iyong data. Kung naka-encrypt ang iyong mga file, ang isang maaasahang backup na nakaimbak nang hiwalay ay makakatulong sa iyong mabawi nang hindi nagbabayad ng ransom. Panatilihin ang iyong mga backup sa maraming secure na lokasyon:
    • Mga External na Drive: Tiyaking hindi nakakonekta ang mga external na drive mula sa iyong device kapag hindi ginagamit upang maiwasang ma-access ng ransomware ang mga ito.
    • Cloud Storage: Gumamit ng mga mapagkakatiwalaang serbisyo sa cloud na may malakas na pag-encrypt at mga protocol ng seguridad upang i-back up ang kritikal na data.
    • Network-Attached Storage (NAS): Gumamit ng mga NAS device upang mag-imbak ng mga backup na kopya ng iyong mga file.
    • Gumamit ng Comprehensive Security Software : Mag-install ng isang mahusay na solusyon sa anti-malware na maaaring makakita at harangan ang ransomware bago ito magdulot ng pinsala. Pumili ng software ng seguridad na may real-time na proteksyon, mga kakayahan sa anti-phishing, at mga panlaban na partikular sa ransomware.
    • Manatiling Vigilant Tungkol sa Email at Web Security : Mag-ingat kapag nagbubukas ng mga email mula sa hindi kilalang mga mapagkukunan. Iwasang mag-click sa mga kahina-hinalang link o mag-download ng mga attachment mula sa mga hindi na-verify na nagpadala. Maraming ransomware campaign ang nagsisimula sa mga phishing na email na idinisenyo upang linlangin ang mga user sa pagbubukas ng mga nakakahamak na attachment.
    • Panatilihing Na-update ang Iyong Software : Tiyaking regular na ina-update ang iyong operating system at lahat ng software application. Ang mga umaatake ay madalas na nagsasamantala ng mga kahinaan sa lumang software, kaya ang pag-patch sa mga butas na ito ay mahalaga sa pagpigil sa mga impeksyon ng malware.
  • Gumamit ng Malakas na Pagpapatunay at Mga Kontrol sa Pag-access : I-secure ang iyong mga account gamit ang malalakas na password at two-factor authentication (2FA) hangga't maaari. Limitahan ang administratibong pag-access sa iyong mga system at tiyaking mga pinagkakatiwalaang user lang ang may kakayahang mag-install ng mga bagong program o gumawa ng mga pagbabago sa buong system.
  • Huwag paganahin ang mga Macro at Paganahin ang Mga Setting ng Seguridad : Maraming pag-atake ng ransomware ang umaasa sa mga nakakahamak na macro sa mga dokumento upang maisagawa ang malware. I-disable ang mga macro bilang default sa software ng dokumento tulad ng Microsoft Office, at i-configure ang iyong mga setting ng seguridad upang harangan ang anumang file na sumusubok na awtomatikong tumakbo.
  • Ang RedRose Ransomware ay nagpapakita ng lumalagong pagiging sopistikado ng mga modernong banta ng malware. Tina-target nito ang iyong pinakamahalagang data at humihingi ng mataas na presyo para sa pagbabalik nito, kadalasan nang walang garantiya ng pagbawi. Ang pagprotekta sa iyong system sa pamamagitan ng mga proactive na hakbang sa pagtatanggol, kabilang ang mga regular na backup, malakas na kasanayan sa seguridad, at maingat na pag-uugali sa online, ay ang pinakamahusay na paraan upang maiwasan ang pagiging biktima. Tandaan, sa paglaban sa ransomware, ang pag-iwas ay mas mabisa kaysa sa pagsisikap na makabawi pagkatapos ng isang pag-atake.

    Ang ransom note na iniwan sa mga biktima ng RedRose Ransomware ay:

    Pansin!
    Ang lahat ng iyong mga file, dokumento, larawan, database at iba pang mahalagang file ay naka-ENCRYPTED (RedRose extension)
    Ang tanging paraan ng pagbawi ng mga file ay ang pagbili ng isang natatanging decryptor.
    decryptor na ito at kami lang ang makakabawi ng iyong mga file.
    Ang server na may iyong decryptor ay nasa saradong TOR ng network.

    Maaari kang makarating doon sa mga sumusunod na paraan:

    1. I-download ang Tor browser - hxxps://www.torproject.org/
    2. I-install ang Tor browser
    3. Buksan ang Tor Browser
    4. Buksan ang link sa TOR browser: -
    5. Sundin ang mga tagubilin sa pahinang ito

    Sa aming pahina makikita mo ang mga tagubilin sa pagbabayad at makakakuha ng pagkakataong i-decrypt ang 1 file nang libre.
    Kahaliling channel ng komunikasyon dito: hxxp://RedRose.ru/
    Iyong ID: 3aa9285d-3c7a-49f5-bb90-15b26cd3c10f

    RedRose Ransomware Video

    Tip: I- ON ang iyong tunog at panoorin ang video sa Full Screen mode .

    Trending

    Pinaka Nanood

    Naglo-load...