Futtassa a Ransomware-t: Állandó fenyegetés a digitális korszakban
A kiberfenyegetések folyamatosan fejlődő világában a ransomware jelentős kockázatokat jelent az egyének, a vállalkozások és a szervezetek számára. Az egyik legújabb zsarolóvírus-törzs, a Run félelmetes fenyegetésként jelent meg, és gyarapodott a hírhedt MedusaLocker családdal. Ma látni fogjuk, mi az a Run Ransomware, működési módszerei és céljai, valamint fontos információkat fogunk nyújtani az ilyen rosszindulatú szoftverek elleni jobb védelemhez.
Table of Contents
Mi az a Run Ransomware?
A Run Ransomware, a MedusaLocker család része, egy rosszindulatú program, amelyet az áldozat számítógépén lévő fájlok titkosítására terveztek, és váltságdíjat követelnek azok visszafejtéséért. A Run Ransomware úgy működik, hogy egyedi kiterjesztését csatolja a titkosított fájlokhoz. Például átnevezi a "picture.png"-et "picture.png.run10"-re és így tovább, a kiterjesztés numerikus része változó. A fájlok titkosítása után a Futtatás váltságdíjat hagy a „How_to_back_files.html” nevű fájlban.
A váltságdíj feljegyzése arról tájékoztatja az áldozatokat, hogy fájljaikat RSA és AES titkosítási módszerekkel titkosították. Figyelmeztet a fájlok átnevezésére vagy módosítására, és figyelmeztet arra, hogy a harmadik féltől származó szoftverek használatával történő visszaállításuk végleges adatvesztést okozhat. A feljegyzés hangsúlyozza, hogy csak a Run Ransomware mögött álló kiberbűnözők rendelkeznek a visszafejtéshez szükséges eszközökkel, és arra kérik az áldozatokat, hogy 72 órán belül lépjenek kapcsolatba velük, hogy elkerüljék a megnövekedett váltságdíjköveteléseket.
A váltságdíj feljegyzése a következőképpen szól:
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Mit csinál a Ransomware
A Ransomware, például a Run titkosítja a fájlokat, és váltságdíjat követel a visszafejtési kulcsért. Ezek a programok jellemzően erős titkosítási algoritmusokat használnak, így az áldozatok szinte lehetetlenné teszik a fájlok visszafejtését a kiberbűnözők beavatkozása nélkül. A váltságdíjról szóló értesítés általában fizetési utasításokat és elérhetőségi adatokat tartalmaz, gyakran névtelen kommunikációs módokat, például e-mailt és Tor-alapú chatrendszereket.
A Run Ransomware esetében az áldozatok két e-mail címet (ithelp01@securitymy.name és ithelp01@yousheltered.com) és egy Tor chatre mutató hivatkozást kapnak a további kommunikációhoz. Ez a beállítás biztosítja a támadók anonimitását, és megnehezíti a bűnüldözési erőfeszítéseket a felkutatásukra. Az áldozatokat arra kérik, hogy gyorsan, gyakran korlátozott időn belül cselekedjenek, nehogy magasabb árat fizessenek a visszafejtő eszközökért.
A váltságdíj fizetésének következményei
A megfelelési kényszer ellenére a kiberbiztonsági szakértők határozottan azt tanácsolják, hogy ne fizessenek váltságdíjat. Nincs garancia arra, hogy a kiberbűnözők a fizetés kézhezvétele után biztosítják a megígért visszafejtő eszközöket. Az áldozatokat gyakran mind adatvesztés, mind anyagi veszteség éri. Ehelyett javasolt a harmadik féltől származó, esetleg online elérhető visszafejtő eszközök felfedezése, bár ezeknek az eszközöknek a sikere eltérő lehet.
Ha az áldozatok biztonsági másolatot készítenek a titkosított fájljairól, akkor visszafejtési kulcsok nélkül is visszaállíthatják adataikat. Ez aláhúzza a fontos fájlok rendszeres biztonsági mentésének fontosságát, és biztonságos, távoli helyeken vagy leválasztott tárolóeszközökön való tárolását. A ransomware eltávolítása a fertőzött rendszerről kulcsfontosságú a további titkosítás és az ugyanazon a hálózaton lévő más eszközökre való esetleges átterjedésének megakadályozása érdekében.
Általános betekintés a Ransomware-be
A Ransomware a felhasználók széles körét célozza meg, az egyénektől a nagy szervezetekig. Fertőzéskor a felhasználók általában egy váltságdíjat kapnak, amely részletezi a fizetési feltételeket és a kapcsolatfelvételi utasításokat. A ransomware támadásokkal kapcsolatos pénzügyi kockázatok csökkentése érdekében erősen ajánlott rendszeres biztonsági mentések készítése a távoli szerverekről vagy a leválasztott tárolóeszközökről.
Ugyanabból a családból származó különféle ransomware-változatok, mint például az AttackFiles Ransomware , a Tangem Ransomware és a Deadnet Ransomware , hasonló mechanizmusokkal működnek, de eltérhetnek a titkosítási módszereikben és a váltságdíj-igényeikben. Ezek a különbségek a szándékolt áldozatoktól függhetnek, mivel gyakran nagyobb váltságdíjat követelnek a nagy entitásoktól, mint az egyéni felhasználóktól.
Hogyan hatol be a Ransomware a rendszerekbe
A kiberbűnözők különféle stratégiákat alkalmaznak a zsarolóvírusok terjesztésére, és célja, hogy rávegyék a felhasználókat, hogy akaratlanul is rosszindulatú szoftvereket hajtsanak végre. Az általános taktikák a következők:
- Megtévesztő e-mailek küldése rosszindulatú hivatkozásokkal vagy mellékletekkel.
- Ransomware beágyazása kalózszoftverekbe vagy kulcsgenerátorokba.
- Rosszindulatú online hirdetések használata.
Ezenkívül a fenyegetések szereplői kihasználják az elavult rendszerek sebezhetőségeit, rosszindulatú programokat terjesztenek fertőzött USB-meghajtókon keresztül, és feltört webhelyeket használnak a hasznos terhelésük elosztására.
A fertőzés kockázatának csökkentése érdekében a felhasználók ne kattintsanak gyanús hivatkozásokra vagy ne nyissanak meg váratlan e-mail mellékleteket, különösen ismeretlen forrásból. Kulcsfontosságú, hogy tartózkodjunk a kalózszoftverek letöltésétől vagy a feltörő eszközök használatától, mivel ezek a rosszindulatú programok gyakori vektorai. Ehelyett töltsön le szoftvereket és fájlokat hivatalos webhelyekről vagy alkalmazásboltokból.
A kiberbiztonsági intézkedések fokozása
A felhasználóknak ébernek kell lenniük az online böngészés során, elkerülve a felugró ablakokkal, hirdetésekkel és a kétes webhelyeken található hivatkozásokkal való interakciót. Az operációs rendszerek és szoftverek rendszeres frissítése segíthet a zsarolóprogramok által kihasznált biztonsági rések befoltozásában. Ezenkívül a megbízható biztonsági eszközök használata extra védelmet nyújthat a különféle kiberfenyegetésekkel, köztük a zsarolóvírusokkal szemben.
Így, míg a Run Ransomware és a hasonló fenyegetések jelentős kockázatokat rejtenek magukban, a tudatosság és a proaktív intézkedések segíthetnek enyhíteni hatásukat. A ransomware működésének megértésével és valódi kiberbiztonsági gyakorlatok alkalmazásával mindenki jobban megvédheti digitális eszközeit a mai fenyegetettségi környezetben.





