База даних загроз Ransomware Запустіть програму-вимагач

Запустіть програму-вимагач

Програма-вимагач Run — це різновид загрозливого програмного забезпечення, яке блокує своїх жертв у їхніх файлах або системах, вимагаючи викупу за розшифровку. Ці атаки спрямовані на вимагання грошей у жертв, часто спричиняючи значні збої та фінансові втрати.

Програма-вимагач Run — це програма-вимагач, створена спеціально для вимагання грошей у жертв. Дослідники інформаційної безпеки виявили це під час аналізу різноманітних шкідливих загроз. Програма-вимагач Run працює шляхом шифрування широкого діапазону файлів і додавання певного розширення до їхніх імен. Він також генерує повідомлення про викуп у файлі під назвою «How_to_back_files.html».

Наприклад, Run змінює назви файлів, змінюючи «1.doc» на «1.doc.run10» і «2.pdf» на «2.pdf.run10», причому номер у розширенні змінюється залежно від конкретної версії програми-вимагачі. Дослідники також визначили, що ця загроза є частиною сімейства програм-вимагачів MedusaLocker .

Програмне забезпечення-вимагач Run блокує файли та вимагає жертв

Записка про викуп від Run Ransomware попереджає жертв про те, що їхні дані були зашифровані за допомогою надійних алгоритмів шифрування RSA та AES. Він застерігає від перейменування або зміни зашифрованих файлів і попереджає, що будь-яка спроба використання стороннього програмного забезпечення для відновлення файлів може призвести до постійного пошкодження даних. У примітці стверджується, що лише кіберзлочинці, відповідальні за програму-вимагач Run, мають засоби для розшифровки файлів.

Щоб розпочати спілкування, у записці про викуп надано дві адреси електронної пошти (ithelp01@securitymy.name та ithelp01@yousheltered.com) і посилання на службу чату на основі Tor. Жертвам пропонується зв’язатися зі загрозливими суб’єктами протягом 72 годин, щоб уникнути збільшення вимоги викупу за інструменти дешифрування.

Хоча це правда, що жертви зазвичай не можуть розшифрувати свої файли без унікальних інструментів, якими володіють зловмисники, сплачувати викуп настійно не рекомендується. Немає жодної гарантії, що кіберзлочинці нададуть необхідні засоби розшифровки навіть після здійснення платежу. Натомість жертвам рекомендується шукати сторонні інструменти дешифрування в Інтернеті як потенційне рішення, щоб уникнути як втрати даних, так і фінансової експлуатації.

Крім того, вкрай важливо вжити заходів і якнайшвидше видалити програмне забезпечення-вимагач із заражених систем. Це запобігає подальшому шифруванню даних і зменшує ризик поширення програми-вимагача на інші комп’ютери в тій же локальній мережі.

Не ризикуйте з безпекою своїх даних і пристроїв

Щоб краще захистити свої пристрої та дані від зловмисного програмного забезпечення та програм-вимагачів, користувачі повинні застосувати комплексний набір заходів безпеки. Ці заходи включають як превентивні дії, так і стратегії реагування для забезпечення надійного захисту від таких загроз:

  • Регулярне резервне копіювання : часто створюйте резервні копії необхідних даних на самодостатній жорсткий диск або безпечне хмарне сховище. Переконайтеся, що ці резервні копії зберігаються в автономному режимі або в окремій мережі, щоб запобігти ймовірності їх шифрування в разі атаки.
  • Програмне забезпечення для захисту від зловмисного програмного забезпечення : інсталюйте перевірені програми для захисту від зловмисного програмного забезпечення на всіх пристроях. Постійно оновлюйте ці програми та ввімкніть сканування в режимі реального часу, щоб виявляти та блокувати загрози зловмисного програмного забезпечення, перш ніж вони можуть завдати шкоди.
  • Оновлення системи та програмного забезпечення : оновлюйте свої програми та операційні системи, застосовуючи останні виправлення безпеки. Увімкніть автоматичні оновлення, щоб забезпечити своєчасний захист від щойно виявлених вразливостей.
  • Надійні унікальні паролі : використовуйте надійні унікальні паролі для всіх облікових записів і пристроїв. Менеджер паролів може добре допомогти створити та безпечно зберігати ці паролі. Увімкніть двофакторну автентифікацію (2FA), де це можливо, для додаткової безпеки.
  • Застереження щодо електронної пошти та веб-перегляду : будьте обережні з вкладеннями електронної пошти або посиланнями, наданими з невідомих або ненадійних джерел. Зрештою, шахрайські електронні листи є поширеним способом доставки програм-вимагачів.
  • Безпека мережі : захистіть свою мережу Wi-Fi надійним паролем і шифруванням (бажано WPA3). Уникайте використання загальнодоступного Wi-Fi для конфіденційної діяльності; якщо необхідно, використовуйте віртуальну приватну мережу (VPN), щоб захистити свої дані.
  • Контроль доступу та дозволи користувача : обмежте дозволи користувачів на своїх пристроях. Уникайте використання облікових записів із правами адміністратора для повсякденної діяльності. Це мінімізує потенційну шкоду в разі зараження пристрою.
  • Вимкнути макроси : за замовчуванням вимкніть макроси в офісних файлах, якщо ви не впевнені, що вони з надійного джерела. Макроси можна використовувати для виконання поганого коду.
  • Використовуючи ці заходи безпеки, користувачі можуть значно зменшити ризик зараження шкідливим програмним забезпеченням і програмами-вимагачами, захистити свої дані та забезпечити більш безпечне обчислювальне середовище.

    Записка про викуп, створена Run Ransomware:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    В тренді

    Найбільше переглянуті

    Завантаження...