Rn Ransomware używa żądania okupu w języku rosyjskim
Rn to rodzaj złośliwego oprogramowania znanego jako ransomware, które wykorzystuje szyfrowanie, aby uniemożliwić użytkownikom dostęp do ich plików. Wraz z szyfrowaniem plików, Rn zmienia również nazwy plików, dodając rozszerzenie ".rn" i modyfikując tło pulpitu, aby wyświetlić żądanie okupu. Na przykład, jeśli oryginalna nazwa pliku to „1.jpg”, Rn zmieni nazwę na „1.jpg.rn”.
Żądanie okupu jest napisane w języku rosyjskim i wskazuje, że napastnicy mogą pochodzić z Rosji lub wykorzystać ją do odwrócenia podejrzeń. Notatka informuje ofiarę, że jej pliki zostały zaszyfrowane i można je odblokować tylko poprzez wpłacenie 0,002283 Bitcoin na określony adres portfela. Atakujący twierdzą, że proces odszyfrowywania rozpocznie się automatycznie, ale wymaga aktywnego połączenia z Internetem.
Rn Ransomware prosi o zapłatę okupu w Bitcoinach
Pełny tekst żądania okupu Rn brzmi następująco:
Твои файлы
зашифрованы
Płatności 0.002283 биткоина
на адрес кошелька:
bc1q643ea39q9yq0qv0807xelnn00fmr8tkkrm2jjuДешифровка произойдет
automaty,
podłączona do internetu
обязательно
W jaki sposób ransomware, takie jak Rn, może rozprzestrzenić się na twój komputer?
Ransomware, takie jak Rn, może rozprzestrzeniać się na twój komputer różnymi metodami, w tym:
- Wiadomości e-mail typu phishing: osoby atakujące mogą wysyłać wiadomości e-mail, które wyglądają na wiarygodne, ale zawierają zainfekowane załączniki lub łącza do złośliwych witryn internetowych, które mogą pobrać i zainstalować Rn na komputerze użytkownika.
- Malvertising: Złośliwe reklamy mogą zawierać skrypty, które automatycznie pobierają i instalują Rn po ich kliknięciu.
- Wykorzystywanie luk w oprogramowaniu: Atakujący mogą wykorzystać luki w zabezpieczeniach przestarzałego lub niezałatanego oprogramowania, aby zainstalować Rn na komputerze.
- Freeware i shareware: bezpłatne oprogramowanie i pliki pobierane z witryn do udostępniania plików mogą zawierać ukryte ładunki ransomware.
- Ataki Remote Desktop Protocol (RDP): Jeśli masz włączony protokół RDP, osoby atakujące mogą próbować włamać się do komputera metodą brute force w celu zainstalowania Rn.
Aby chronić się przed atakami ransomware, zawsze należy zachować ostrożność podczas otwierania wiadomości e-mail lub pobierania plików z nieznanych źródeł, aktualizować oprogramowanie za pomocą najnowszych poprawek bezpieczeństwa i używać renomowanego oprogramowania antywirusowego do wykrywania i usuwania wszelkich infekcji ransomware. Konieczne jest również regularne tworzenie kopii zapasowych ważnych plików i danych na zewnętrznym urządzeniu pamięci masowej lub w usłudze kopii zapasowych w chmurze, aby zapobiec utracie danych w przypadku ataku ransomware.