Exécutez un ransomware

The Run Ransomware est un type de logiciel menaçant qui bloque l'accès de ses victimes à leurs fichiers ou systèmes, exigeant le paiement d'une rançon pour leur décryptage. Ces attaques visent à extorquer de l’argent aux victimes, provoquant souvent des perturbations et des pertes financières importantes.

The Run Ransomware est une variante de ransomware créée spécifiquement pour extorquer de l’argent aux victimes. Les chercheurs en sécurité de l’information l’ont identifié lors de leur analyse de diverses menaces nuisibles. Le Run Ransomware fonctionne en cryptant un large éventail de fichiers et en ajoutant une extension spécifique à leurs noms de fichiers. Il génère également une demande de rançon dans un fichier nommé « How_to_back_files.html ».

Par exemple, Run modifie les noms de fichiers en remplaçant « 1.doc » par « 1.doc.run10 » et « 2.pdf » par « 2.pdf.run10 », le numéro dans l'extension variant en fonction de la version spécifique du fichier. rançongiciel. Les chercheurs ont également identifié que cette menace fait partie de la famille MedusaLocker Ransomware .

Le Run Ransomware verrouille les fichiers et extorque les victimes

La demande de rançon de Run Ransomware avertit les victimes que leurs données ont été cryptées à l'aide d'algorithmes de cryptage RSA et AES robustes. Il met en garde contre le fait de renommer ou de modifier les fichiers cryptés et prévient que toute tentative d'utilisation d'un logiciel tiers pour restaurer les fichiers pourrait entraîner une corruption permanente des données. La note affirme que seuls les cybercriminels responsables du ransomware Run ont les moyens de décrypter les fichiers.

Pour initier la communication, la demande de rançon fournit deux adresses e-mail (ithelp01@securitymy.name et ithelp01@yousheltered.com) et un lien vers un service de chat basé sur Tor. Les victimes sont invitées à contacter les auteurs de la menace dans les 72 heures afin d'éviter de faire face à une demande de rançon accrue pour les outils de décryptage.

S’il est vrai que les victimes ne peuvent généralement pas décrypter leurs fichiers sans les outils uniques détenus par les attaquants, il est fortement déconseillé de payer la rançon. Rien ne garantit que les cybercriminels fourniront les outils de décryptage nécessaires même après le paiement. Il est plutôt conseillé aux victimes de rechercher des outils de décryptage tiers en ligne comme solution potentielle pour éviter à la fois la perte de données et l'exploitation financière.

De plus, il est crucial d’agir et de supprimer le ransomware des systèmes infectés dès que possible. Cela empêche un cryptage ultérieur des données et réduit le risque de propagation du ransomware à d'autres ordinateurs sur le même réseau local.

Ne prenez pas de risques avec la sécurité de vos données et de vos appareils

Pour mieux protéger leurs appareils et leurs données contre les menaces de logiciels malveillants et de ransomwares, les utilisateurs doivent mettre en œuvre un ensemble complet de mesures de sécurité. Ces mesures comprennent à la fois des actions préventives et des stratégies réactives pour garantir une protection solide contre de telles menaces :

  • Sauvegardes régulières : sauvegardez fréquemment les données dont vous avez besoin sur un disque dur autonome ou sur un stockage cloud sécurisé. Assurez-vous que ces sauvegardes sont conservées hors ligne ou sur un réseau distinct pour éviter qu'elles ne soient cryptées en cas d'attaque.
  • Logiciel anti-malware : installez des programmes anti-malware réputés sur tous les appareils. Gardez ces programmes à jour et activez l'analyse en temps réel pour découvrir et bloquer les menaces de logiciels malveillants avant qu'elles ne puissent causer des dommages.
  • Mises à jour du système et des logiciels : gardez vos applications et systèmes d'exploitation à jour en appliquant les derniers correctifs de sécurité. Activez les mises à jour automatiques pour garantir une protection rapide contre les vulnérabilités nouvellement découvertes.
  • Mots de passe forts et uniques : utilisez des mots de passe résilients et uniques pour tous les comptes et appareils. Un gestionnaire de mots de passe peut être d’une grande aide pour créer et stocker ces mots de passe en toute sécurité. Activez l'authentification à deux facteurs (2FA) dans la mesure du possible pour plus de sécurité.
  • Attention lors de la navigation dans les e-mails et sur le Web : soyez prudent avec les pièces jointes ou les liens fournis par des sources inconnues ou non fiables. Après tout, les e-mails frauduleux constituent une méthode courante de diffusion de ransomwares.
  • Sécurité du réseau : sécurisez votre réseau Wi-Fi avec un mot de passe fort et un cryptage (de préférence WPA3). Évitez d'utiliser le Wi-Fi public pour des activités sensibles ; si nécessaire, utilisez un réseau privé virtuel (VPN) pour protéger vos données.
  • Contrôle d'accès et autorisations utilisateur : limitez les autorisations utilisateur sur vos appareils. Évitez d'utiliser des comptes dotés de privilèges administratifs pour les activités quotidiennes. Cela minimise les dommages potentiels si un appareil est infecté.
  • Désactiver les macros : désactivez les macros dans les fichiers Office par défaut, sauf si vous êtes certain qu'elles proviennent d'une source fiable. Les macros peuvent être utilisées pour exécuter du mauvais code.
  • En intégrant ces mesures de sécurité, les utilisateurs peuvent réduire considérablement le risque d'infections par des logiciels malveillants et des ransomwares, protéger leurs données et garantir un environnement informatique plus sécurisé.

    La demande de rançon créée par Run Ransomware est :

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Tendance

    Le plus regardé

    Chargement...