Rzfu Ransomware dołącza do rodziny klonów Djvu
Analizując nowe próbki złośliwego oprogramowania, natknęliśmy się na oprogramowanie ransomware Rzfu, które należy do rodziny Djvu. Kiedy to ransomware infiltruje komputer, szyfruje pliki i dodaje rozszerzenie „.rzfu” do ich oryginalnych nazw. Na przykład „1.jpg” zostanie przekształcony w „1.jpg.rzfu”, a „2.png” zmieni się w „2.png.rzfu”.
Oprócz szyfrowania plików Rzfu generuje także żądanie okupu w postaci pliku tekstowego o nazwie „_readme.txt”. Ponadto dystrybucja Rzfu może obejmować złośliwe oprogramowanie kradnące informacje, takie jak Vidar i RedLine.
W żądaniu okupu podkreśla się, że proces odszyfrowywania opiera się wyłącznie na konkretnym oprogramowaniu deszyfrującym i unikalnym kluczu. Instruuje ofiary, aby skontaktowały się z atakującymi za pośrednictwem podanych adresów e-mail (support@freshmail.top lub datarestorehelp@airmail.cc) w celu uzyskania dalszych wskazówek.
Co więcej, w żądaniu okupu przedstawiono dwie różne kwoty okupu (980 i 490 dolarów), co sugeruje, że ofiary mogą kwalifikować się do zniżki na narzędzia deszyfrujące, jeśli skontaktują się z atakującymi w ciągu 72 godzin.
Rzfu z żądaniem okupu kopiuje szablon Djvu
Pełny tekst żądania okupu Rzfu brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-RX6ODkr7XJ
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:
W jaki sposób oprogramowanie ransomware może zainfekować Twój system?
Oprogramowanie ransomware może zainfekować system na różne sposoby, a osoby atakujące stale rozwijają swoje taktyki w celu wykorzystania luk w zabezpieczeniach. Oto kilka typowych metod, za pomocą których oprogramowanie ransomware może przedostać się do systemu:
- E-maile phishingowe: E-maile phishingowe są najczęstszą metodą dystrybucji oprogramowania ransomware. Atakujący wysyłają złośliwe e-maile, które wydają się uzasadnione, często z kuszącymi tematami lub załącznikami. Kliknięcie linków lub pobranie załączników z tych e-maili może spowodować instalację oprogramowania ransomware.
- Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić system na pobieranie dyskowe. Strony te wykorzystują luki w zabezpieczeniach przeglądarki lub wtyczek, aby dostarczać oprogramowanie ransomware bez interakcji użytkownika.
- Złośliwe reklamy: Cyberprzestępcy wykorzystują złośliwe reklamy w legalnych witrynach internetowych do dystrybucji oprogramowania ransomware. Kliknięcie tych reklam może spowodować przekierowanie do witryn zawierających zestawy exploitów dostarczające złośliwe oprogramowanie.
- Zestawy exploitów: Zestawy exploitów to narzędzia, których celem są znane luki w oprogramowaniu. Jeśli Twój system zawiera niezałatane lub nieaktualne oprogramowanie, oprogramowanie ransomware może wykorzystać te luki w celu uzyskania dostępu.
- Protokół Remote Desktop Protocol (RDP): osoby atakujące mogą stosować ataki brute-force lub kraść dane uwierzytelniające, aby uzyskać dostęp do komputerów z otwartymi portami RDP. Po wejściu do środka mogą wdrożyć oprogramowanie ransomware w zaatakowanym systemie.
- Pobieranie oprogramowania: nielegalne lub crackowane oprogramowanie pobrane z nieoficjalnych źródeł może zawierać ukryte oprogramowanie ransomware. Zawsze pobieraj oprogramowanie z zaufanych źródeł.
- Złośliwe załączniki: otwieranie załączników z nieznanych lub podejrzanych źródeł może spowodować wprowadzenie oprogramowania ransomware. Załączniki te mogą być zamaskowane jako legalne dokumenty lub pliki.