Threat Database Ransomware 725 Ransomware

725 Ransomware

Дослідники з кібербезпеки попереджають користувачів про нову загрозу, яка відстежується як 725 Ransomware. Після активації на зламаних пристроях програма-вимагач 725 шифрує файли та додає розширення «.725» до відповідних імен файлів. У результаті файл із назвою «1.jpg» стане «1.jpg.725», а «2.png» буде змінено на «2.png.725». Після завершення процесу шифрування 725 Ransomware створює файл під назвою «RECOVER-FILES.html». Мета цього файлу — надіслати жертвам загрози записку про викуп із інструкціями. Слід зазначити, що певні докази свідчать про те, що люди, відповідальні за програму-вимагач 725, ті самі, що створили раніше ідентифіковану загрозу, програму-вимагач 32T.

Записка про викуп програми-вимагача 725

Згідно з повідомленням про загрозу з вимогою викупу, жертви можуть безкоштовно протестувати розшифровку на одному файлі. Однак спочатку вони повинні зв’язатися зі зловмисниками, дотримуючись інструкцій, наведених у примітці. У погрозі не згадується точна сума, яку хакери хочуть вимагати від жертв. Загалом експерти не рекомендують платити будь-яку суму грошей кіберзлочинцям, оскільки це просто не гарантує відновлення заблокованих і пошкоджених даних.

Жертви загрози повинні якомога швидше вжити заходів, щоб видалити програмне забезпечення-вимагач 725 зі своїх пристроїв, щоб запобігти подальшому шифруванню. На жаль, видалення програми-вимагача не відновить жодного з уже зашифрованих файлів. Відновлення повинно бути можливим за допомогою інших засобів, наприклад нещодавно створених резервних копій.

Методи поширення загроз, таких як програмне забезпечення-вимагач 725

Програмне забезпечення-вимагач націлюється та шифрує цінні дані, доки користувач не заплатить викуп за ключ шифрування, зазвичай через біткойн. Розповсюдження програм-вимагачів може бути прибутковим для злочинців, тому важливо знати методи їх поширення. Одна з таких тактик відома як атака проїздом. Воно починається, коли зловмисник надсилає потенційним жертвам пошкоджені посилання або вкладення через електронну пошту, соціальні мережі чи навіть текстові повідомлення. Жертва натискає на посилання або мимоволі завантажує вкладений файл, ініціюючи автоматичне завантаження зловмисного програмного забезпечення на свій пристрій(-а).

Кіберзлочинці та розповсюджувачі шкідливих програм також часто використовують різні схеми соціальної інженерії та фішингу. Мета полягає в тому, щоб змусити людей надавати конфіденційну інформацію без їх усвідомлення, таку як паролі та імена користувачів, які можна використовувати для доступу до захищених мереж і дистанційного керування пристроями IoT. Після цього суб’єктам загрози легко розгорнути та застосувати програмне забезпечення-вимагач на зламаних системах.

Повний текст повідомлення 725 Ransomware:

«Ваші файли зашифровано!

Для відновлення даних потрібен дешифратор.

Якщо ви хочете купити дешифратор, натисніть кнопку

Так, я хочу купити

Безкоштовне розшифрування як гарантія.
Перед оплатою ви можете надіслати нам 1 файл для безкоштовної розшифровки.
Щоб надіслати повідомлення або файл, скористайтеся цим посиланням.
(Якщо ви надсилаєте файл для безкоштовного розшифрування, також надішліть файл RECOVER-FILES.HTML)
Підтримка

І, нарешті, якщо ви не можете зв’язатися, виконайте ці два кроки:

Встановіть ТОП-браузер за цим посиланням:
torproject.org
Тоді відкрийте це посилання в ТОПовому браузері: підтримка'

В тренді

Найбільше переглянуті

Завантаження...