威脅數據庫 Ransomware 運行勒索軟體

運行勒索軟體

Run Ransomware 是一種威脅軟體,它會鎖定受害者的檔案或系統,要求受害者支付贖金才能解密。這些攻擊旨在向受害者勒索金錢,通常會造成重大破壞和經濟損失。

Run Ransomware 是專門為勒索受害者金錢而創建的勒索軟體變種。資訊安全研究人員在分析各種有害威脅時發現了這一點。 Run Ransomware 的工作原理是加密各種檔案並在其檔案名稱後面附加特定的副檔名。它也會在名為「How_to_back_files.html」的檔案中產生勒索字條。

例如,“運行”透過將“1.doc”更改為“1.doc.run10”,將“2.pdf”更改為“2.pdf.run10”來更改檔案名,擴展名中的數字根據特定版本而變化。研究人員還發現,這種威脅是MedusaLocker 勒索軟體家族的一部分。

Run 勒索軟體鎖定檔案並勒索受害者

Run Ransomware 的勒索字條警告受害者,他們的資料已使用強大的 RSA 和 AES 加密演算法進行加密。它警告不要重命名或更改加密文件,並警告任何使用第三方軟體恢復文件的嘗試都可能導致永久性資料損壞。該說明聲稱,只有負責 Run 勒索軟體的網路犯罪分子才有能力解密這些檔案。

為了發起通信,勒索訊息提供了兩個電子郵件地址(ithelp01@securitymy.name 和 ithelp01@yousheltered.com)以及一個基於 Tor 的聊天服務的連結。系統會提示受害者在 72 小時內聯繫威脅行為者,以避免解密工具面臨更高的贖金要求。

雖然受害者通常無法在沒有攻擊者持有的獨特工具的情況下解密其文件,但強烈建議不要支付贖金。即使付款後,也不能保證網路犯罪分子會提供必要的解密工具。相反,建議受害者在線搜尋第三方解密工具作為潛在的解決方案,以避免資料遺失和經濟剝削。

此外,盡快採取行動並從受感染的系統中刪除勒索軟體也至關重要。這可以防止資料進一步加密,並降低勒索軟體傳播到同一本地網路上其他電腦的風險。

不要在數據和設備的安全性上冒險

為了更好地保護其設備和資料免受惡意軟體和勒索軟體威脅,用戶應實施一套全面的安全措施。這些措施包括預防措施和回應策略,以確保針對此類威脅提供強有力的保護:

  • 定期備份:經常將所需資料備份到自給自足的硬碟或安全的雲端儲存。確保這些備份保持離線狀態或位於單獨的網路上,以防止它們在遭受攻擊時被加密。
  • 反惡意軟體軟體:在所有裝置上安裝信譽良好的反惡意軟體程式。保持這些程式更新並啟用即時掃描,以便在惡意軟體威脅造成損害之前發現並阻止它們。
  • 系統和軟體更新:透過應用最新的安全性修補程式來保持應用程式和作業系統的更新。啟用自動更新以確保及時防護新發現的漏洞。
  • 強大、獨特的密碼:為所有帳戶和裝置使用彈性、獨特的密碼。密碼管理器可以很好地幫助安全地建立和儲存這些密碼。盡可能啟用雙重認證 (2FA) 以提高安全性。
  • 電子郵件和網頁瀏覽警告:請謹慎對待未知或不可信來源提供的電子郵件附件或連結。畢竟,詐騙電子郵件是傳播勒索軟體的常見方法。
  • 網路安全:使用強密碼和加密(最好是 WPA3)保護您的 Wi-Fi 網路。避免使用公共 Wi-Fi 進行敏感活動;如有必要,請使用虛擬私人網路 (VPN) 來保護您的資料。
  • 存取控制和使用者權限:限制設備上的使用者權限。避免使用具有管理權限的帳戶進行日常活動。這可以最大限度地減少設備被感染時的潛在損害。
  • 停用巨集:預設會停用 Office 檔案中的宏,除非您確定它們來自受信任的來源。巨集可用於執行錯誤代碼。
  • 透過整合這些安全措施,使用者可以大幅降低惡意軟體和勒索軟體感染的風險,保護他們的數據,並確保更安全的運算環境。

    Run Ransomware 創建的勒索字條是:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    熱門

    最受關注

    加載中...