Запуск программ-вымогателей: постоянная угроза в эпоху цифровых технологий

В постоянно развивающемся мире киберугроз программы-вымогатели представляют значительный риск для частных лиц, предприятий и организаций. Один из последних штаммов программ-вымогателей, Run, стал серьезной угрозой, пополнив пресловутое семейство MedusaLocker. Сегодня мы увидим, что такое Run Ransomware, методы его работы и цели, а также предоставим важную информацию для лучшей защиты от такого вредоносного программного обеспечения.

Что такое запуск программы-вымогателя?

Run Ransomware, часть семейства MedusaLocker, — вредоносная программа, предназначенная для шифрования файлов на компьютере жертвы с требованием выкупа за их расшифровку. Run Ransomware действует, добавляя свое уникальное расширение к зашифрованным файлам. Например, он переименовывает «picture.png» в «picture.png.run10» и так далее, при этом числовая часть расширения меняется. После того как файлы зашифрованы, Run оставляет записку о выкупе в файле с именем «How_to_back_files.html».

В записке о выкупе жертвам сообщается, что их файлы были зашифрованы с использованием методов шифрования RSA и AES. Он предостерегает от переименования или изменения файлов и предупреждает, что попытки восстановить их с помощью стороннего программного обеспечения могут привести к безвозвратной потере данных. В записке подчеркивается, что только киберпреступники, стоящие за Run Ransomware, обладают инструментами, необходимыми для расшифровки, и призывают жертв связаться с ними в течение 72 часов, чтобы избежать увеличения требований о выкупе.

Записка о выкупе гласит следующее:

YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

  • To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
  • Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Что делает программа-вымогатель

Программы-вымогатели, такие как Run, шифруют файлы и требуют выкуп за ключ дешифрования. Как правило, эти программы используют надежные алгоритмы шифрования, что делает практически невозможным для жертв расшифровку файлов без вмешательства киберпреступников. Записка о выкупе обычно включает инструкции по оплате и контактные данные, часто с использованием анонимных методов связи, таких как электронная почта и чат-системы на базе Tor.

В случае с Run Ransomware жертвам предоставляются два адреса электронной почты (ithelp01@securitymy.name и ithelp01@youshelted.com) и ссылка на чат Tor для дальнейшего общения. Такая установка обеспечивает анонимность злоумышленников и усложняет усилия правоохранительных органов по их отслеживанию. Жертвам настоятельно рекомендуется действовать быстро, часто в течение ограниченного периода времени, чтобы не платить более высокую цену за инструменты дешифрования.

Последствия выплаты выкупа

Несмотря на необходимость подчиниться, эксперты по кибербезопасности настоятельно не рекомендуют платить выкуп. Нет никакой гарантии, что киберпреступники предоставят обещанные инструменты расшифровки после получения оплаты. Зачастую жертвы несут как потерю данных, так и финансовые потери. Вместо этого рекомендуется изучить сторонние инструменты расшифровки, которые могут быть доступны в Интернете, хотя успех использования этих инструментов может быть разным.

Если у жертв есть резервные копии зашифрованных файлов, они могут восстановить свои данные без ключей расшифровки. Это подчеркивает важность регулярного резервного копирования важных файлов и хранения их в безопасных удаленных местах или на отключенных устройствах хранения. Удаление программы-вымогателя из зараженной системы имеет решающее значение для предотвращения дальнейшего шифрования и потенциального распространения на другие устройства в той же сети.

Общие сведения о программах-вымогателях

Программы-вымогатели предназначены для широкого круга пользователей, от частных лиц до крупных организаций. После заражения пользователям обычно предоставляется записка о выкупе с подробным описанием условий оплаты и контактных инструкций. Чтобы снизить финансовые риски, связанные с атаками программ-вымогателей, настоятельно рекомендуется регулярно создавать резервные копии на удаленных серверах или отключенных устройствах хранения.

Различные варианты программ-вымогателей из одного семейства, такие как AttackFiles Ransomware , Tangem Ransomware и Deadnet Ransomware , работают с похожими механизмами, но могут различаться методами шифрования и требованиями выкупа. Эти различия могут зависеть от предполагаемых жертв: от крупных организаций часто требуют более высокие выкупы, чем от отдельных пользователей.

Как программы-вымогатели проникают в системы

Киберпреступники используют различные стратегии для распространения программ-вымогателей, стремясь обманом заставить пользователей невольно запустить вредоносное программное обеспечение. Общая тактика включает в себя:

  • Рассылка мошеннических электронных писем с вредоносными ссылками или вложениями.
  • Встраивание программ-вымогателей в пиратское программное обеспечение или генераторы ключей.
  • Использование вредоносной онлайн-рекламы.

Кроме того, злоумышленники используют уязвимости в устаревших системах, распространяют вредоносное ПО через зараженные USB-накопители и используют взломанные веб-сайты для распространения своей полезной нагрузки.

Чтобы снизить риск заражения, пользователям не следует переходить по подозрительным ссылкам или открывать неожиданные вложения к электронной почте, особенно из неизвестных источников. Крайне важно воздерживаться от загрузки пиратского программного обеспечения или использования инструментов взлома, поскольку они являются распространенными векторами распространения вредоносных программ. Вместо этого загружайте программное обеспечение и файлы с официальных сайтов или магазинов приложений.

Усиление мер кибербезопасности

Пользователи должны сохранять бдительность при просмотре страниц в Интернете, избегая взаимодействия со всплывающими окнами, рекламой и ссылками на сомнительных веб-сайтах. Регулярное обновление операционных систем и программного обеспечения может помочь устранить уязвимости, которыми могут воспользоваться программы-вымогатели. Кроме того, использование надежных инструментов безопасности может обеспечить дополнительную защиту от различных киберугроз, включая программы-вымогатели.

Таким образом, хотя Run Ransomware и подобные угрозы представляют собой значительные риски, осведомленность и превентивные меры могут помочь смягчить их воздействие. Понимая, как работают программы-вымогатели, и применяя настоящие методы кибербезопасности, каждый сможет лучше защитить свои цифровые активы в современной среде угроз.

June 11, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.