Hvad er SRC Ransomware?
SRC Ransomware er en ondsindet infektion fra Makop-familien. Denne særlige ransomware krypterer filer ved inficering af et system og ændrer filnavne ved at tilføje et unikt offer-id, e-mailadressen "restoreBackup@cock.li" og ".SRC"-udvidelsen. For eksempel omdøbes "1.jpg" til "1.jpg.[2AF20FA3].[RestoreBackup@cock.li].SRC" og så videre. SRC Ransomware ændrer også skrivebordsbaggrunden og efterlader en løsesumseddel mærket "+README-WARNING+.txt."
Table of Contents
SRC Ransomware-infektionssymptomer
Løsesedlen efterladt af SRC informerer ofrene om, at deres filer er blevet krypteret, selvom filstrukturen er bevaret for at undgå datakorruption. Det kræver betaling for dekryptering og tilbyder at dekryptere to prøvefiler for at bevise, at de faktisk kan gøre det. Notatet indeholder e-mailadressen "restoreBackup@cock.li" og et TOX ID til at kontakte angriberne. Den advarer også mod at ændre eller dekryptere filerne ved hjælp af tredjepartsværktøjer, da dette kan føre til permanent datatab.
Her er et eksempel på SCR Ransomwares løsesumseddel:
::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.
.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.
.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.
.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat
.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.
.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.
:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.
Andre SRC Ransomware detaljer
Når først ransomware som SRC krypterer filer på et system, bliver disse filer utilgængelige uden et dekrypteringsværktøj, der typisk kun holdes af angriberne. Det er meget risikabelt at betale løsesummen, da der ikke er nogen garanti for, at angriberne vil give dig dekrypteringsnøglen. I nogle tilfælde kan gratis dekrypteringsværktøjer være tilgængelige online. Gendannelse af filer fra sikkerhedskopier kan også ophæve behovet for at betale løsesum. At fjerne ransomware omgående er afgørende for at forhindre det i at sprede sig til andre tilsluttede systemer eller kryptere yderligere filer.
Hvad er Ransomware
Ransomware-angreb involverer generelt kryptering af et offers data og krav om løsesum for dekryptering. De fleste ransomware omdøber også de filer, den krypterer. Angribere kræver normalt betaling i kryptovaluta. Eksempler på andre ransomware-varianter inkluderer EMBARGO Ransomware , Anyv Ransomware og ZHO Ransomware . For at beskytte mod tab af data i et angreb er det vigtigt at opbevare sikkerhedskopier af vigtige filer på en sky eller en offline lagringsenhed.
Ransomware-infektionsmetoder
Ransomware kan infiltrere et system på forskellige måder. Standardmetoder omfatter phishing-e-mails med ondsindede vedhæftede filer eller links og ondsindede onlinereklamer. Cyberkriminelle udnytter også sårbarheder i forældet software eller operativsystemer. Andre infektionsvektorer omfatter piratkopieret software, cracking-værktøjer, kompromitterede USB-drev, downloads fra peer-to-peer (P2P) netværk, uofficielle websteder og tredjepartsdownloadere. Teknisk support-svindel er en anden taktik, der bruges til at distribuere ondsindet software.
Beskyttelse mod ransomware
For at beskytte mod ransomware-infektioner skal du downloade applikationer og filer fra pålidelige kilder såsom officielle websteder eller app-butikker. Undgå at bruge piratkopieret software eller cracking-værktøjer. Vær forsigtig med e-mails, der indeholder mistænkelige links eller vedhæftede filer. Interager ikke med tvivlsomme websteders annoncer, pop op-vinduer eller downloadknapper. Opdater jævnligt dit operativsystem og installerede programmer, og scan din computer for trusler. Brug af velrenommeret sikkerhedssoftware kan forbedre din beskyttelse mod sådanne trusler.





