ReadText Ransomware kommer att kryptera dina enheter

Vårt forskarteam hittade ReadText ransomware under vår granskning av nya bidrag. Denna skadliga programvara tillhör MedusaLocker ransomware-familjen.

ReadText fungerar på ett sätt som är typiskt för ransomware. Den krypterade filerna på vår testmaskin och lade till ett ".readtext4"-tillägg till de ursprungliga filnamnen. Det specifika numret som används vid generering av finförlängning kan variera beroende på varianten av ransomware. Till exempel skulle en fil som ursprungligen hette "1.jpg" omvandlas till "1.jpg.readtext4" och "2.png" till "2.png.readtext4" och så vidare.

Därefter deponerade den ett lösenmeddelande med namnet "How_to_back_files.html." Av detta meddelande är det uppenbart att ReadText riktar sig till företag och använder sig av dubbel utpressningstaktik.

Anteckningen associerad med ReadText ransomware säger att offrets företagsnätverk har äventyrats. Kritiska filer har krypterats och känsliga eller personliga uppgifter har stulits.

Meddelandet avråder från att ändra filnamnen på de krypterade filerna eller försöka återställa med hjälp av tredjeparts dekrypteringsverktyg, eftersom sådana åtgärder skulle göra data omöjlig att återställa.

Offret informeras om nödvändigheten av att betala en lösensumma. Underlåtenhet att följa kommer att resultera i att exfiltrerade data antingen läcker eller säljs. Om du skjuter upp kontakten i över 72 timmar kommer dessutom lösensumman att eskalera. Innan betalningen görs har offret möjlighet att testa dekrypteringsprocessen genom att skicka två till tre krypterade filer till angriparna.

ReadText Ransom Note hotar dataläckor

Den fullständiga texten i ReadText-lösennotan lyder som följer:

DITT PERSONLIGA ID:

DITT FÖRETAGETS NÄTVERK HAR PENETRERATS
Alla dina viktiga filer har krypterats!

Dina filer är säkra! Endast modifierad. (RSA+AES)

NÅGRA FÖRSÖK ATT ÅTERSTÄLLA DINA FILER MED TREDJEPARTSPROGRAMVARA
KOMMER PERMANENT KORRUPTERA DET.
MODIFIERA INTE KRYPTERADE FILER.
BYT INTE DAMN PÅ KRYPTERADE FILER.

Ingen programvara tillgänglig på internet kan hjälpa dig. Vi är de enda som kan
lösa ditt problem.

Vi samlade in mycket konfidentiella/personliga uppgifter. Dessa data lagras för närvarande på
en privat server. Denna server kommer att förstöras omedelbart efter din betalning.
Om du bestämmer dig för att inte betala kommer vi att lämna ut dina uppgifter till allmänheten eller återförsäljare.
Så du kan förvänta dig att din data kommer att vara offentligt tillgänglig inom en snar framtid.

Vi söker bara pengar och vårt mål är inte att skada ditt rykte eller förhindra
ditt företag från att drivas.

Du kan skicka oss 2-3 icke-viktiga filer och vi kommer att dekryptera dem gratis
för att bevisa att vi kan ge tillbaka dina filer.

Kontakta oss för pris och få dekrypteringsmjukvara.

e-post:
ithelp15@securitymy.name
ithelp15@yousheltered.com

För att kontakta oss, skapa ett nytt gratis e-postkonto på webbplatsen: protonmail.com
OM DU INTE KONTAKAR OSS INOM 72 TIMMAR BLIR PRISET HÖGRE.

Tor-chatta för att alltid vara i kontakt:

Hur distribueras ransomware online?

Ransomware distribueras online genom olika metoder, ofta genom att utnyttja sårbarheter i programvara, social ingenjörsteknik och skadliga bilagor eller länkar. Här är några vanliga sätt som ransomware distribueras på:

Nätfiske-e-postmeddelanden:
Nätfiske-e-post är en vanlig metod för att sprida ransomware. Angripare skickar vilseledande e-postmeddelanden som verkar komma från legitima källor, som banker, statliga myndigheter eller betrodda organisationer. Dessa e-postmeddelanden innehåller skadliga bilagor eller länkar som, när de klickas eller öppnas, laddar ner och kör ransomware på offrets dator.

Malvertising:
Malvertising innebär att cyberbrottslingar placerar skadliga annonser på legitima webbplatser. När en användare klickar på dessa annonser kan de omedvetet utlösa nedladdningen av ransomware eller omdirigeras till en webbplats som är värd för exploateringssatser, som sedan levererar ransomware-nyttolasten.

Drive-By-nedladdningar:
Drive-by-nedladdningar sker när en användare besöker en intrång eller skadlig webbplats. I vissa fall utnyttjar webbplatsen sårbarheter i användarens webbläsare eller plugins för att automatiskt ladda ner och installera ransomware på besökarens system utan någon användarinteraktion.

Exploateringssatser:
Exploitsatser är verktygssatser som används av angripare för att identifiera och utnyttja sårbarheter i ett offers programvara. När en användare besöker en komprometterad webbplats eller klickar på en skadlig länk, söker exploateringssatsen efter sårbarheter och levererar lösenprogramvaran om en sårbarhet hittas.

Remote Desktop Protocol (RDP) attacker:
Angripare riktar sig mot utsatta RDP-portar och försöker få obehörig åtkomst till ett offers dator eller nätverk. Väl inne distribuerar de ransomware direkt på systemet.

Skadliga bilagor:
Ransomware kan spridas via e-postbilagor, ofta förklädda som ofarliga filer som PDF-filer, Word-dokument eller ZIP-arkiv. När dessa bilagor öppnas kör de skadliga skript eller makron som initierar nedladdningen av ransomware.

October 2, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.