Cos'è il ransomware SRC?

ransomware

SRC Ransomware è un'infezione dannosa della famiglia Makop. Questo particolare ransomware crittografa i file dopo aver infettato un sistema e altera i nomi dei file aggiungendo un ID vittima univoco, l'indirizzo e-mail "restoreBackup@cock.li" e l'estensione ".SRC". Ad esempio, "1.jpg" viene rinominato in "1.jpg.[2AF20FA3].[RestoreBackup@cock.li].SRC" e così via. SRC Ransomware modifica anche lo sfondo del desktop e lascia una richiesta di riscatto denominata "+README-WARNING+.txt."

Sintomi dell'infezione da ransomware SRC

La richiesta di riscatto lasciata da SRC informa le vittime che i loro file sono stati crittografati, sebbene la struttura dei file venga preservata per evitare la corruzione dei dati. Richiede un pagamento per la decrittazione e si offre di decrittografare due file di esempio per dimostrare che possono effettivamente farlo. La nota fornisce l'indirizzo e-mail "restoreBackup@cock.li" e un TOX ID per contattare gli aggressori. Mette inoltre in guardia contro la modifica o la decrittografia dei file utilizzando strumenti di terze parti, poiché ciò potrebbe portare alla perdita permanente dei dati.

Ecco un esempio della richiesta di riscatto di SCR Ransomware:

::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.

Altri dettagli sul ransomware SRC

Una volta che un ransomware come SRC crittografa i file su un sistema, tali file diventano inaccessibili senza uno strumento di decrittazione generalmente in possesso solo degli aggressori. Pagare il riscatto è altamente rischioso, poiché non vi è alcuna garanzia che gli aggressori ti forniscano la chiave di decrittazione. In alcuni casi, online potrebbero essere disponibili strumenti di decrittazione gratuiti. Il ripristino dei file dai backup può anche eliminare la necessità di pagare il riscatto. Rimuovere tempestivamente il ransomware è fondamentale per impedirne la diffusione ad altri sistemi connessi o la crittografia di file aggiuntivi.

Cos'è il ransomware

Gli attacchi ransomware generalmente comportano la crittografia dei dati della vittima e la richiesta di un riscatto per la decrittazione. La maggior parte dei ransomware rinomina anche i file crittografati. Gli aggressori di solito richiedono il pagamento in criptovaluta. Esempi di altre varianti di ransomware includono EMBARGO Ransomware , Anyv Ransomware e ZHO Ransomware . Per proteggersi dalla perdita di dati durante un attacco, è importante conservare i backup dei file essenziali su un cloud o su un dispositivo di archiviazione offline.

Metodi di infezione da ransomware

Il ransomware può infiltrarsi in un sistema attraverso vari mezzi. I metodi standard includono e-mail di phishing con allegati o collegamenti dannosi e pubblicità online dannose. I criminali informatici sfruttano anche le vulnerabilità di software o sistemi operativi obsoleti. Altri vettori di infezione includono software piratato, strumenti di cracking, unità USB compromesse, download da reti peer-to-peer (P2P), siti Web non ufficiali e downloader di terze parti. Le truffe del supporto tecnico sono un'altra tattica utilizzata per distribuire software dannoso.

Protezione contro il ransomware

Per proteggerti dalle infezioni ransomware, scarica applicazioni e file da fonti affidabili come siti Web ufficiali o app store. Evita di utilizzare software piratato o strumenti di cracking. Prestare attenzione alle e-mail contenenti collegamenti o allegati sospetti. Non interagire con annunci, popup o pulsanti di download di siti Web dubbi. Aggiorna regolarmente il tuo sistema operativo e le applicazioni installate ed esegui la scansione del tuo computer alla ricerca di minacce. L'utilizzo di un software di sicurezza affidabile può migliorare la tua protezione contro tali minacce.

May 27, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.