ReadText Ransomware vil kryptere stasjonene dine

Forskningsteamet vårt kom over ReadText løsepengevare under vår undersøkelse av nye innsendinger. Denne skadelige programvaren tilhører MedusaLocker ransomware-familien.

ReadText fungerer på en måte som er typisk for løsepengevare. Den krypterte filene på testmaskinen vår, og la til en ".readtext4"-utvidelse til de originale filnavnene. Det spesifikke antallet som brukes i generering av fine utvidelser kan variere avhengig av varianten av løsepengevaren. For eksempel vil en fil som opprinnelig heter "1.jpg" bli transformert til "1.jpg.readtext4," og "2.png" til "2.png.readtext4," og så videre.

Deretter deponerte den en løsepengemelding kalt "How_to_back_files.html." Fra denne meldingen er det tydelig at ReadText retter seg mot bedrifter og bruker taktikk for dobbel utpressing.

Notatet knyttet til ReadText løsepengeprogramvaren sier at offerets bedriftsnettverk har blitt kompromittert. Kritiske filer er kryptert, og sensitive eller personlige data er blitt stjålet.

Meldingen fraråder å endre filnavnene til de krypterte filene eller forsøke å gjenopprette ved hjelp av tredjeparts dekrypteringsverktøy, da slike handlinger vil gjøre dataene uopprettelige.

Offeret blir informert om nødvendigheten av å betale løsepenger. Manglende overholdelse vil resultere i at de eksfiltrerte dataene enten blir lekket eller solgt. I tillegg vil det å utsette kontakten i over 72 timer øke løsesummen. Før betalingen foretas, har offeret muligheten til å teste dekrypteringsprosessen ved å sende angriperne to til tre krypterte filer.

ReadText løsepengenotat truer datalekkasjer

Den fullstendige teksten til ReadText løsepenger er som følger:

DIN PERSONLIGE ID:

BEDRIFTSNETTVERKET ER PENETRERT
Alle dine viktige filer er kryptert!

Filene dine er trygge! Kun modifisert. (RSA+AES)

EVENTUELLE FORSØK PÅ Å GJENOPPE FILENE DINE MED TREDJEPARTSPROGRAMVARE
VIL PERMANENT KORRUPTERE DET.
IKKE ENDRE KRYPTERT FILER.
IKKE GI KRYPTERT FILER GJENNOMFØR.

Ingen programvare tilgjengelig på internett kan hjelpe deg. Vi er de eneste som kan
løse problemet ditt.

Vi samlet inn svært konfidensielle/personlige data. Disse dataene er for øyeblikket lagret på
en privat server. Denne serveren vil umiddelbart bli ødelagt etter betalingen din.
Hvis du bestemmer deg for å ikke betale, vil vi frigi dataene dine til offentlig eller videreselger.
Så du kan forvente at dataene dine blir offentlig tilgjengelig i nær fremtid.

Vi søker kun penger og målet vårt er ikke å skade omdømmet ditt eller forhindre
virksomheten din fra å kjøre.

Du kan sende oss 2-3 ikke-viktige filer, og vi vil dekryptere dem gratis
for å bevise at vi er i stand til å gi tilbake filene dine.

Kontakt oss for pris og få dekrypteringsprogramvare.

e-post:
ithelp15@securitymy.name
ithelp15@yousheltered.com

For å kontakte oss, opprett en ny gratis e-postkonto på nettstedet: protonmail.com
HVIS DU IKKE KONTAKTER OSS INNEN 72 TIMER, VIL PRISEN VÆRE HØYERE.

Tor-chat for alltid å være i kontakt:

Hvordan distribueres ransomware på nettet?

Ransomware distribueres på nettet gjennom ulike metoder, og utnytter ofte sårbarheter i programvare, sosiale ingeniørteknikker og ondsinnede vedlegg eller lenker. Her er noen vanlige måter løsepengevare distribueres på:

Phishing-e-poster:
Phishing-e-poster er en utbredt metode for å spre løsepengevare. Angripere sender villedende e-poster som ser ut til å komme fra legitime kilder, for eksempel banker, offentlige etater eller pålitelige organisasjoner. Disse e-postene inneholder ondsinnede vedlegg eller lenker som, når de klikkes eller åpnes, laster ned og utfører løsepengeprogramvare på offerets datamaskin.

Malvertising:
Malvertising innebærer at nettkriminelle legger ut ondsinnede annonser på lovlige nettsteder. Når en bruker klikker på disse annonsene, kan de ubevisst utløse nedlasting av løsepengevare eller bli omdirigert til et nettsted som er vert for utnyttelsessett, som deretter leverer løsepengevare-nyttelasten.

Drive-by-nedlastinger:
Drive-by-nedlastinger skjer når en bruker besøker et kompromittert eller skadelig nettsted. I noen tilfeller utnytter nettstedet sårbarheter i brukerens nettleser eller plugins for automatisk å laste ned og installere løsepengeprogramvare på den besøkendes system uten brukerinteraksjon.

Utnyttelsessett:
Utnyttelsessett er verktøysett som brukes av angripere for å identifisere og utnytte sårbarheter i et offers programvare. Når en bruker besøker et kompromittert nettsted eller klikker på en ondsinnet lenke, skanner utnyttelsessettet etter sårbarheter og leverer løsepengelasten hvis en sårbarhet blir funnet.

Remote Desktop Protocol (RDP)-angrep:
Angripere retter seg mot utsatte RDP-porter og forsøker å få uautorisert tilgang til et offers datamaskin eller nettverk. Når de er inne, distribuerer de løsepengevare direkte på systemet.

Ondsinnede vedlegg:
Ransomware kan spres gjennom e-postvedlegg, ofte forkledd som harmløse filer som PDF-er, Word-dokumenter eller ZIP-arkiver. Når disse vedleggene åpnes, kjører de ondsinnede skript eller makroer som starter løsepengevarenedlastingen.

October 2, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.