Co to jest oprogramowanie ransomware SRC?

ransomware

SRC Ransomware to złośliwa infekcja z rodziny Makop. To konkretne oprogramowanie ransomware szyfruje pliki po zainfekowaniu systemu i zmienia nazwy plików, dołączając unikalny identyfikator ofiary, adres e-mail „restoreBackup@cock.li” i rozszerzenie „.SRC”. Na przykład nazwa „1.jpg” zostanie zmieniona na „1.jpg.[2AF20FA3].[RestoreBackup@cock.li].SRC” i tak dalej. SRC Ransomware zmienia również tapetę pulpitu i pozostawia notatkę z żądaniem okupu oznaczoną jako „+README-WARNING+.txt”.

Objawy infekcji ransomware SRC

Notatka z żądaniem okupu pozostawiona przez SRC informuje ofiary, że ich pliki zostały zaszyfrowane, chociaż struktura plików jest zachowana, aby uniknąć uszkodzenia danych. Żąda zapłaty za odszyfrowanie i oferuje odszyfrowanie dwóch przykładowych plików, aby udowodnić, że faktycznie jest to w stanie to zrobić. W notatce znajduje się adres e-mail „restoreBackup@cock.li” oraz identyfikator TOX umożliwiający kontakt z atakującymi. Ostrzega również przed modyfikowaniem lub odszyfrowywaniem plików przy użyciu narzędzi innych firm, ponieważ może to prowadzić do trwałej utraty danych.

Oto przykład żądania okupu SCR Ransomware:

::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.

Inne szczegóły oprogramowania ransomware SRC

Gdy oprogramowanie ransomware, takie jak SRC, zaszyfruje pliki w systemie, pliki te staną się niedostępne bez narzędzia deszyfrującego, które zwykle posiada wyłącznie osoba atakująca. Zapłata okupu jest bardzo ryzykowna, ponieważ nie ma gwarancji, że atakujący przekażą Ci klucz deszyfrujący. W niektórych przypadkach w Internecie mogą być dostępne bezpłatne narzędzia do odszyfrowywania. Przywracanie plików z kopii zapasowych może również wyeliminować konieczność płacenia okupu. Niezwłoczne usunięcie ransomware ma kluczowe znaczenie, aby zapobiec jego rozprzestrzenianiu się na inne podłączone systemy lub szyfrowaniu dodatkowych plików.

Co to jest oprogramowanie ransomware

Ataki ransomware zazwyczaj polegają na szyfrowaniu danych ofiary i żądaniu okupu za ich odszyfrowanie. Większość ransomware zmienia również nazwy szyfrowanych plików. Atakujący zazwyczaj wymagają płatności w kryptowalutach. Przykłady innych wariantów oprogramowania ransomware obejmują EMBARGO Ransomware , Anyv Ransomware i ZHO Ransomware . Aby zabezpieczyć się przed utratą danych w wyniku ataku, ważne jest przechowywanie kopii zapasowych najważniejszych plików w chmurze lub na urządzeniu pamięci masowej offline.

Metody infekcji ransomware

Ransomware może przedostać się do systemu na różne sposoby. Standardowe metody obejmują wiadomości e-mail phishingowe zawierające złośliwe załączniki lub łącza oraz złośliwe reklamy online. Cyberprzestępcy wykorzystują także luki w zabezpieczeniach nieaktualnego oprogramowania lub systemów operacyjnych. Inne wektory infekcji obejmują pirackie oprogramowanie, narzędzia do łamania zabezpieczeń, zainfekowane dyski USB, pliki do pobrania z sieci peer-to-peer (P2P), nieoficjalne strony internetowe i programy do pobierania stron trzecich. Oszustwa związane z pomocą techniczną to kolejna taktyka stosowana w dystrybucji złośliwego oprogramowania.

Ochrona przed oprogramowaniem ransomware

Aby chronić się przed infekcjami ransomware, pobieraj aplikacje i pliki z wiarygodnych źródeł, takich jak oficjalne strony internetowe lub sklepy z aplikacjami. Unikaj używania pirackiego oprogramowania i narzędzi do łamania zabezpieczeń. Zachowaj ostrożność w przypadku wiadomości e-mail zawierających podejrzane linki lub załączniki. Nie wchodź w interakcję z reklamami, wyskakującymi okienkami lub przyciskami pobierania podejrzanych witryn. Regularnie aktualizuj system operacyjny i zainstalowane aplikacje oraz skanuj komputer w poszukiwaniu zagrożeń. Korzystanie z renomowanego oprogramowania zabezpieczającego może zwiększyć ochronę przed takimi zagrożeniami.

May 27, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.