Threat Database Ransomware 725 Ransomware

725 Ransomware

Les chercheurs en cybersécurité avertissent les utilisateurs d'une nouvelle menace identifiée sous le nom de 725 Ransomware. Lorsqu'il est activé sur les appareils piratés, le 725 Ransomware crypte les fichiers et ajoute une extension ".725" à leurs noms de fichiers respectifs. Par conséquent, un fichier nommé "1.jpg" deviendra "1.jpg.725", tandis que "2.png" sera remplacé par "2.png.725". Après avoir terminé son processus de cryptage, le 725 Ransomware crée un fichier nommé 'RECOVER-FILES.html.' Le but de ce fichier est de délivrer une note de rançon avec des instructions aux victimes de la menace. Il convient de mentionner que certaines preuves suggèrent que les personnes responsables du 725 Ransomware sont les mêmes que celles qui ont créé une menace précédemment identifiée, le 32T Ransomware.

La note de rançon du 725 Ransomware

Selon le message exigeant une rançon de la menace, les victimes peuvent tester gratuitement le décryptage sur un seul fichier. Cependant, ils doivent d'abord contacter les attaquants en suivant les instructions fournies dans la note. La menace ne mentionne pas le montant exact que les pirates cherchent à extorquer aux victimes. En général, les experts ne recommandent pas de payer une somme d'argent aux cybercriminels, car cela ne garantit tout simplement pas la récupération des données verrouillées et affectées.

Les victimes de la menace doivent prendre des mesures dès que possible pour éliminer le 725 Ransomware de leurs appareils afin d'empêcher un cryptage supplémentaire. Malheureusement, la suppression du rançongiciel ne restaurera aucun des fichiers déjà cryptés. La récupération devrait être possible par d'autres moyens, tels que des sauvegardes récemment créées.

Méthodes de propagation des menaces comme le 725 Ransomware

Les rançongiciels ciblent et cryptent les données précieuses jusqu'à ce que l'utilisateur paie une rançon pour la clé de cryptage, généralement via Bitcoin. La diffusion de rançongiciels peut être lucrative pour les criminels, il est donc important de connaître les méthodes de diffusion. L'une de ces tactiques est connue sous le nom d'attaque au volant. Cela commence lorsqu'un attaquant envoie des liens ou des pièces jointes corrompus par e-mail, sur les réseaux sociaux ou même par SMS à des victimes potentielles. La victime clique sur le lien ou télécharge la pièce jointe sans le vouloir, déclenchant un téléchargement automatique de logiciels malveillants sur son ou ses appareils.

Les cybercriminels et les distributeurs de logiciels malveillants utilisent également souvent divers systèmes d'ingénierie sociale et de phishing. L'objectif est de manipuler les gens pour qu'ils donnent des informations sensibles sans qu'ils s'en rendent compte, tels que des mots de passe et des noms d'utilisateur qui peuvent être utilisés pour accéder à des réseaux sécurisés et contrôler à distance des appareils IoT. Par la suite, il est facile pour les acteurs de la menace de déployer et d'exécuter une menace de ransomware sur les systèmes piratés.

Le texte complet du message de 725 Ransomware est :

'Vos fichiers sont cryptés !

Pour la récupération de données, il faut un décrypteur.

Si vous voulez acheter un décrypteur, cliquez sur le bouton

Oui, je veux acheter

Décryptage gratuit comme garantie.
Avant de payer, vous pouvez nous envoyer 1 fichier pour un décryptage gratuit.
Pour envoyer un message ou un fichier, utilisez ce lien.
(Si vous envoyez un fichier pour un décryptage gratuit, envoyez également le fichier RECOVER-FILES.HTML)
Soutien

Et enfin, si vous n'arrivez pas à contacter, suivez ces deux étapes :

Installez le navigateur TOP à partir de ce lien :
torproject.org
Ouvrez ensuite ce lien dans le navigateur TOP : support'

Tendance

Le plus regardé

Chargement...