ReadText Ransomware vil kryptere dine drev

Vores forskerhold stødte på ReadText-ransomwaren under vores undersøgelse af nye indsendelser. Denne ondsindede software tilhører MedusaLocker ransomware-familien.

ReadText fungerer på en måde, der er typisk for ransomware. Den krypterede filerne på vores testmaskine og tilføjede en ".readtext4"-udvidelse til de originale filnavne. Det specifikke antal, der bruges i generering af fine extensions, kan variere afhængigt af varianten af ransomwaren. For eksempel vil en fil, der oprindeligt hedder "1.jpg" blive transformeret til "1.jpg.readtext4," og "2.png" til "2.png.readtext4," og så videre.

Efterfølgende deponerede den en løsesum-meddelelse med navnet "How_to_back_files.html." Fra denne besked er det tydeligt, at ReadText er rettet mod virksomheder og anvender dobbeltafpresningstaktik.

Notatet forbundet med ReadText ransomware angiver, at ofrets virksomhedsnetværk er blevet kompromitteret. Kritiske filer er blevet krypteret, og følsomme eller personlige data er blevet stjålet.

Meddelelsen fraråder at ændre filnavnene på de krypterede filer eller forsøge at genoprette ved hjælp af tredjeparts dekrypteringsværktøjer, da sådanne handlinger ville gøre dataene uigenkaldelige.

Offeret informeres om nødvendigheden af at betale en løsesum. Manglende overholdelse vil resultere i, at de eksfiltrerede data enten bliver lækket eller solgt. Derudover vil en forsinkelse af kontakten i over 72 timer eskalere løsesummen. Inden betalingen foretages, har offeret mulighed for at teste dekrypteringsprocessen ved at sende angriberne to til tre krypterede filer.

ReadText Ransom Note truer med datalækage

Den fulde tekst af ReadText løsesum noten lyder som følger:

DIT PERSONLIGE ID:

DIT VIRKSOMHEDSNETVÆRK ER BLEVET PENETRERET
Alle dine vigtige filer er blevet krypteret!

Dine filer er sikre! Kun modificeret. (RSA+AES)

EVENTUELLE FORSØG PÅ GENDANNELSE AF DINE FILER MED TREDJEPARTS SOFTWARE
VIL PERMANENT KORRUPTERE DET.
MODIFICER IKKE KRYPTEREDE FILER.
OMKRYPT IKKE KRYPTEREDE FILER.

Ingen software tilgængelig på internettet kan hjælpe dig. Det er vi de eneste, der kan
løse dit problem.

Vi indsamlede meget fortrolige/personlige data. Disse data er i øjeblikket gemt på
en privat server. Denne server vil straks blive ødelagt efter din betaling.
Hvis du beslutter dig for ikke at betale, vil vi frigive dine data til offentligheden eller videresælgeren.
Så du kan forvente, at dine data bliver offentligt tilgængelige i den nærmeste fremtid.

Vi søger kun penge, og vores mål er ikke at skade dit omdømme eller forhindre
din virksomhed fra at køre.

Du kan sende os 2-3 ikke-vigtige filer, og vi vil dekryptere dem gratis
for at bevise, at vi er i stand til at give dine filer tilbage.

Kontakt os for pris og få dekrypteringssoftware.

e-mail:
ithelp15@securitymy.name
ithelp15@yousheltered.com

For at kontakte os skal du oprette en ny gratis e-mail-konto på webstedet: protonmail.com
HVIS DU IKKE KONTAKTER OS INDEN FOR 72 TIMER, VIL PRISEN VÆRE HØJERE.

Tor-chat for altid at være i kontakt:

Hvordan distribueres ransomware online?

Ransomware distribueres online gennem forskellige metoder, ofte ved at udnytte sårbarheder i software, social engineering-teknikker og ondsindede vedhæftede filer eller links. Her er nogle almindelige måder, hvorpå ransomware distribueres:

Phishing-e-mails:
Phishing-e-mails er en udbredt metode til at sprede ransomware. Angribere sender vildledende e-mails, der ser ud til at komme fra legitime kilder, såsom banker, offentlige myndigheder eller betroede organisationer. Disse e-mails indeholder ondsindede vedhæftede filer eller links, der, når de klikkes eller åbnes, downloader og udfører ransomware på ofrets computer.

Malvertising:
Malvertising involverer cyberkriminelle, der placerer ondsindede reklamer på legitime websteder. Når en bruger klikker på disse annoncer, kan de ubevidst udløse download af ransomware eller blive omdirigeret til et websted, der er vært for udnyttelsessæt, som derefter leverer ransomware-nyttelasten.

Drive-by-downloads:
Drive-by-downloads forekommer, når en bruger besøger et kompromitteret eller ondsindet websted. I nogle tilfælde udnytter hjemmesiden sårbarheder i brugerens webbrowser eller plugins til automatisk at downloade og installere ransomware på den besøgendes system uden brugerinteraktion.

Udnyttelsessæt:
Udnyttelsessæt er værktøjssæt, der bruges af angribere til at identificere og udnytte sårbarheder i et offers software. Når en bruger besøger et kompromitteret websted eller klikker på et ondsindet link, scanner udnyttelsessættet for sårbarheder og leverer ransomware-nyttelasten, hvis der findes en sårbarhed.

Remote Desktop Protocol (RDP)-angreb:
Angribere retter sig mod udsatte RDP-porte og forsøger at få uautoriseret adgang til et offers computer eller netværk. Når de først er inde, implementerer de ransomware direkte på systemet.

Ondsindede vedhæftede filer:
Ransomware kan spredes gennem e-mail-vedhæftede filer, ofte forklædt som harmløse filer som PDF'er, Word-dokumenter eller ZIP-arkiver. Når disse vedhæftede filer åbnes, udfører de ondsindede scripts eller makroer, der starter download af ransomware.

October 2, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.