ReadText Ransomware crittograferà le tue unità

Il nostro team di ricerca si è imbattuto nel ransomware ReadText durante l'esame delle nuove segnalazioni. Questo software dannoso appartiene alla famiglia di ransomware MedusaLocker.

ReadText funziona in modo tipico del ransomware. Ha crittografato i file sulla nostra macchina di prova, aggiungendo un'estensione ".readtext4" ai nomi dei file originali. Il numero specifico utilizzato nella generazione dell'estensione fine può variare a seconda della variante del ransomware. Ad esempio, un file originariamente denominato "1.jpg" verrebbe trasformato in "1.jpg.readtext4" e "2.png" in "2.png.readtext4" e così via.

Successivamente, ha depositato un messaggio di riscatto denominato "How_to_back_files.html." Da questo messaggio, è evidente che ReadText prende di mira le aziende e utilizza tattiche di doppia estorsione.

La nota associata al ransomware ReadText afferma che la rete aziendale della vittima è stata compromessa. I file critici sono stati crittografati e i dati sensibili o personali sono stati rubati.

Il messaggio sconsiglia di alterare i nomi dei file crittografati o di tentare il ripristino utilizzando strumenti di decrittografia di terze parti, poiché tali azioni renderebbero i dati irrecuperabili.

La vittima viene informata della necessità di pagare un riscatto. La mancata osservanza comporterà la fuga o la vendita dei dati sottratti. Inoltre, ritardare il contatto per oltre 72 ore aumenterà l'importo del riscatto. Prima di effettuare il pagamento, la vittima ha la possibilità di testare il processo di decrittazione inviando agli aggressori da due a tre file crittografati.

La richiesta di riscatto ReadText minaccia fughe di dati

Il testo completo della richiesta di riscatto ReadText è il seguente:

IL TUO ID PERSONALE:

LA TUA RETE AZIENDALE È STATA PENETRATA
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I VOSTRI FILE CON SOFTWARE DI TERZE PARTI
LO CORRUPPERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON rinominare i file crittografati.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvere il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente archiviati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro.

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenirla
la tua attività dalla corsa.

Potrai inviarci 2-3 file non importanti e noi li decodificheremo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

e-mail:
ithelp15@securitymy.name
ithelp15@yousheltered.com

Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.

Tor-chat per essere sempre in contatto:

Come viene distribuito il ransomware online?

Il ransomware viene distribuito online attraverso vari metodi, spesso sfruttando le vulnerabilità del software, tecniche di ingegneria sociale e allegati o collegamenti dannosi. Ecco alcuni modi comuni in cui viene distribuito il ransomware:

E-mail di phishing:
Le e-mail di phishing sono un metodo diffuso per diffondere ransomware. Gli aggressori inviano e-mail ingannevoli che sembrano provenire da fonti legittime, come banche, agenzie governative o organizzazioni attendibili. Queste e-mail contengono allegati o collegamenti dannosi che, se cliccati o aperti, scaricano ed eseguono ransomware sul computer della vittima.

Malvertising:
Il malvertising implica che i criminali informatici inseriscono annunci pubblicitari dannosi su siti Web legittimi. Quando un utente fa clic su questi annunci, potrebbe inconsapevolmente attivare il download del ransomware o essere reindirizzato a un sito Web che ospita kit di exploit, che poi distribuiscono il payload del ransomware.

Download drive-by:
I download drive-by si verificano quando un utente visita un sito Web compromesso o dannoso. In alcuni casi, il sito Web sfrutta le vulnerabilità del browser Web o dei plug-in dell'utente per scaricare e installare automaticamente il ransomware sul sistema del visitatore senza alcuna interazione da parte dell'utente.

Kit di exploit:
Gli exploit kit sono toolkit utilizzati dagli aggressori per identificare e sfruttare le vulnerabilità nel software di una vittima. Quando un utente visita un sito Web compromesso o fa clic su un collegamento dannoso, l'exploit kit esegue la scansione delle vulnerabilità e distribuisce il payload del ransomware se viene rilevata una vulnerabilità.

Attacchi RDP (Remote Desktop Protocol):
Gli aggressori prendono di mira le porte RDP esposte e tentano di ottenere l'accesso non autorizzato al computer o alla rete della vittima. Una volta entrati, distribuiscono il ransomware direttamente nel sistema.

Allegati dannosi:
Il ransomware può essere diffuso tramite allegati e-mail, spesso camuffati da file innocui come PDF, documenti Word o archivi ZIP. Quando questi allegati vengono aperti, eseguono script o macro dannosi che avviano il download del ransomware.

October 2, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.