Resq100 Ransomware grozi wyciekiem danych

ransomware

Podczas rutynowego badania przesłanych próbek nowych plików, nasz zespół badaczy dokonał istotnego odkrycia dotyczącego złośliwego oprogramowania Resq100. Ten konkretny program należy do kategorii ransomware, rodzaju złośliwego kodu, który szyfruje pliki i żąda zapłaty w zamian za ich odszyfrowanie.

Podczas testowania Resq100 na wyznaczonym przez nas systemie zauważyliśmy, że szyfruje on pliki i dodaje rozszerzenie „.resq100” do ich oryginalnych nazw plików. Na przykład plik pierwotnie nazwany „1.jpg” byłby wyświetlany jako „1.jpg.resq100”, a „2.png” jako „2.png.resq100” i tak dalej. Po tym procesie szyfrowania oprogramowanie ransomware wygenerowało żądanie okupu o nazwie „resq_Recovery.txt”.

Żądanie okupu powiązane z oprogramowaniem ransomware Resq100 wyraźnie informuje ofiarę o zaszyfrowaniu jej plików. Ponadto twierdzi, że poufne dane zostały wyodrębnione z sieci. Wiadomość nakłania ofiarę do nawiązania kontaktu z atakującymi, podkreślając, że niezastosowanie się do tego spowoduje wyciek skradzionych danych przez cyberprzestępców.

Żądanie okupu Resq100 grozi wyciekiem skradzionych informacji

Pełny tekst notatki Resq100 brzmi następująco:

TWOJA CAŁA SIEĆ ZOSTAŁA Spenetrowana przez resq100!

Jak widać, przeniknęliśmy do całej Twojej sieci z powodu pewnych krytycznych zagrożeń sieciowych
Wszystkie Twoje pliki, takie jak dokumenty, bazy danych i… Są zaszyfrowane i wgraliśmy wiele ważnych danych z Twoich maszyn,
i uwierzcie nam, że wiemy, co powinniśmy zbierać.

Możesz jednak odzyskać swoje pliki i upewnić się, że Twoje dane są bezpieczne przed wyciekiem, kontaktując się z nami, korzystając z następujących danych:

Główny adres e-mail: resq100@onionmail.org
Dodatkowy adres e-mail: resq100@cyberfear.com

Twój identyfikator maszyny: -
użyj tego jako tytułu wiadomości e-mail

(Pamiętaj, jeśli nie otrzymamy od Ciebie wiadomości przez jakiś czas, zaczniemy wyciekać dane)

W jaki sposób ransomware, takie jak Resq100, może zainfekować Twój komputer?

Resq100 i podobne ransomware mogą zainfekować komputer na różne sposoby. Oto kilka typowych metod wykorzystywanych przez oprogramowanie ransomware w celu uzyskania dostępu do systemu:

  • Wiadomości e-mail typu phishing: Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware za pośrednictwem oszukańczych wiadomości e-mail, które wydają się być uzasadnione. Te wiadomości e-mail mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu lub otwarciu inicjują pobieranie i uruchamianie oprogramowania ransomware.
  • Złośliwe strony internetowe: Odwiedzanie zainfekowanych lub złośliwych stron internetowych może narazić komputer na ataki ransomware. Witryny te mogą wykorzystywać luki w zabezpieczeniach Twojej przeglądarki lub wtyczek do automatycznego pobierania i instalowania oprogramowania ransomware bez Twojej wiedzy.
  • Złośliwe pobieranie: Pobieranie plików lub oprogramowania z niezaufanych lub przejętych źródeł może spowodować wprowadzenie do systemu oprogramowania ransomware. Może się to zdarzyć, gdy pobierasz pirackie treści, oprogramowanie do łamania zabezpieczeń lub nieoficjalne aplikacje, które zostały zmodyfikowane w celu uwzględnienia oprogramowania wymuszającego okup.
  • Zestawy exploitów: oprogramowanie ransomware może wykorzystywać luki w systemie operacyjnym lub zainstalowanym oprogramowaniu. Jeśli twój system nie jest na bieżąco z najnowszymi poprawkami bezpieczeństwa, staje się bardziej podatny na te exploity. Po wykorzystaniu luki oprogramowanie ransomware uzyskuje dostęp i rozpoczyna szyfrowanie plików.
  • Inżynieria społeczna: oprogramowanie ransomware może być również dostarczane za pomocą technik inżynierii społecznej. Na przykład cyberprzestępcy mogą podszywać się pod legalne podmioty lub osoby, nakłaniając Cię do pobrania i uruchomienia złośliwych plików lub odwiedzenia zainfekowanych stron internetowych.

July 4, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.