Uruchom oprogramowanie ransomware: trwałe zagrożenie w epoce cyfrowej
W stale zmieniającym się świecie cyberzagrożeń oprogramowanie ransomware stwarza poważne ryzyko dla osób, firm i organizacji. Jedna z najnowszych odmian oprogramowania ransomware, Run, okazała się potężnym zagrożeniem, dołączając do osławionej rodziny MedusaLocker. Dziś zobaczymy, czym jest Run Ransomware, jakie są jego metody działania i cele, a także dostarczymy kluczowych informacji umożliwiających lepszą ochronę przed takim złośliwym oprogramowaniem.
Table of Contents
Co to jest Uruchom Ransomware?
Run Ransomware, należący do rodziny MedusaLocker, to złośliwy program przeznaczony do szyfrowania plików na komputerze ofiary i żądający okupu za ich odszyfrowanie. Run Ransomware działa poprzez dodanie swojego unikalnego rozszerzenia do zaszyfrowanych plików. Na przykład zmienia nazwę „picture.png” na „picture.png.run10” itd., przy czym numeryczna część rozszerzenia jest różna. Po zaszyfrowaniu plików Run pozostawia żądanie okupu w pliku o nazwie „How_to_back_files.html”.
Notatka z żądaniem okupu informuje ofiary, że ich pliki zostały zaszyfrowane przy użyciu metod szyfrowania RSA i AES. Ostrzega przed zmianą nazwy lub modyfikowaniem plików oraz ostrzega, że próby ich przywrócenia przy użyciu oprogramowania firm trzecich mogą skutkować trwałą utratą danych. W notatce podkreślono, że tylko cyberprzestępcy stojący za oprogramowaniem Run Ransomware posiadają narzędzia niezbędne do odszyfrowania, i wzywa się ofiary do skontaktowania się z nimi w ciągu 72 godzin, aby uniknąć zwiększonych żądań okupu.
Notatka o okupie brzmi następująco:
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Co robi ransomware
Ransomware takie jak Run szyfruje pliki i żąda okupu za klucz deszyfrujący. Zazwyczaj programy te korzystają z silnych algorytmów szyfrowania, co uniemożliwia ofiarom odszyfrowanie plików bez interwencji cyberprzestępców. Notatka z żądaniem okupu zazwyczaj zawiera instrukcje dotyczące płatności i dane kontaktowe, często wykorzystując anonimowe metody komunikacji, takie jak poczta e-mail i systemy czatu oparte na Tor.
W przypadku Run Ransomware ofiary otrzymują dwa adresy e-mail (ithelp01@securitymy.name i ithelp01@yousheltered.com) oraz łącze do czatu Tor w celu dalszej komunikacji. Taka konfiguracja zapewnia anonimowość atakującym i komplikuje wysiłki organów ścigania w celu ich wyśledzenia. Ofiary wzywa się do szybkiego działania, często w ograniczonym czasie, aby uniknąć płacenia wyższej ceny za narzędzia deszyfrujące.
Konsekwencje płacenia okupu
Pomimo presji przestrzegania zasad eksperci ds. cyberbezpieczeństwa zdecydowanie odradzają płacenie okupu. Nie ma gwarancji, że cyberprzestępcy udostępnią obiecane narzędzia odszyfrowujące po otrzymaniu płatności. Często ofiary ponoszą zarówno utratę danych, jak i straty finansowe. Zamiast tego zaleca się zapoznanie się z narzędziami deszyfrującymi innych firm, które mogą być dostępne w Internecie, chociaż skuteczność tych narzędzi może być różna.
Jeśli ofiary mają kopie zapasowe swoich zaszyfrowanych plików, mogą przywrócić swoje dane bez kluczy deszyfrujących. Podkreśla to znaczenie regularnego tworzenia kopii zapasowych ważnych plików i przechowywania ich w bezpiecznych, zdalnych lokalizacjach lub na odłączonych urządzeniach pamięci masowej. Usunięcie oprogramowania ransomware z zainfekowanego systemu ma kluczowe znaczenie, aby zapobiec dalszemu szyfrowaniu i potencjalnemu rozprzestrzenianiu się na inne urządzenia w tej samej sieci.
Ogólne informacje na temat oprogramowania ransomware
Ransomware jest przeznaczone dla szerokiego grona użytkowników, od osób fizycznych po duże organizacje. Po infekcji użytkownicy zazwyczaj otrzymują notatkę z żądaniem okupu zawierającą szczegółowe warunki płatności i instrukcje kontaktowe. Aby ograniczyć ryzyko finansowe związane z atakami oprogramowania ransomware, zdecydowanie zaleca się regularne tworzenie kopii zapasowych na zdalnych serwerach lub odłączonych urządzeniach pamięci masowej.
Różne warianty ransomware z tej samej rodziny, takie jak AttackFiles Ransomware , Tangem Ransomware i Deadnet Ransomware , działają z podobnymi mechanizmami, ale mogą różnić się metodami szyfrowania i żądaniami okupu. Różnice te mogą zależeć od zamierzonych ofiar, przy czym od dużych podmiotów często żąda się wyższych okupów niż od indywidualnych użytkowników.
Jak ransomware infiltruje systemy
Cyberprzestępcy stosują różne strategie dystrybucji oprogramowania ransomware, których celem jest nakłonienie użytkowników do nieświadomego uruchomienia złośliwego oprogramowania. Typowe taktyki obejmują:
- Wysyłanie zwodniczych e-maili zawierających złośliwe linki lub załączniki.
- Osadzanie oprogramowania ransomware w pirackim oprogramowaniu lub generatorach kluczy.
- Używanie złośliwych reklam online.
Ponadto cyberprzestępcy wykorzystują luki w przestarzałych systemach, rozprzestrzeniają złośliwe oprogramowanie za pośrednictwem zainfekowanych dysków USB i wykorzystują zainfekowane strony internetowe do dystrybucji swoich ładunków.
Aby zmniejszyć ryzyko infekcji, użytkownicy nie powinni klikać podejrzanych linków ani otwierać nieoczekiwanych załączników do wiadomości e-mail, zwłaszcza pochodzących z nieznanych źródeł. Bardzo ważne jest, aby powstrzymać się od pobierania pirackiego oprogramowania i używania narzędzi do łamania zabezpieczeń, ponieważ są one częstym wektorem złośliwego oprogramowania. Zamiast tego pobieraj oprogramowanie i pliki z oficjalnych witryn internetowych lub sklepów z aplikacjami.
Wzmocnienie środków cyberbezpieczeństwa
Użytkownicy powinni zachować czujność podczas przeglądania Internetu i unikać interakcji z wyskakującymi okienkami, reklamami i linkami na podejrzanych witrynach. Regularne aktualizowanie systemów operacyjnych i oprogramowania może pomóc w załataniu luk w zabezpieczeniach, które może wykorzystać oprogramowanie ransomware. Ponadto korzystanie z zaufanych narzędzi bezpieczeństwa może zapewnić dodatkową ochronę przed różnymi zagrożeniami cybernetycznymi, w tym oprogramowaniem ransomware.
Dlatego chociaż Run Ransomware i podobne zagrożenia stwarzają znaczne ryzyko, świadomość i proaktywne środki mogą pomóc złagodzić ich skutki. Rozumiejąc, jak działa oprogramowanie ransomware i przyjmując autentyczne praktyki cyberbezpieczeństwa, każdy może lepiej chronić swoje zasoby cyfrowe w dzisiejszym krajobrazie zagrożeń.





