Exécutez un ransomware
The Run Ransomware est un type de logiciel menaçant qui bloque l'accès de ses victimes à leurs fichiers ou systèmes, exigeant le paiement d'une rançon pour leur décryptage. Ces attaques visent à extorquer de l’argent aux victimes, provoquant souvent des perturbations et des pertes financières importantes.
The Run Ransomware est une variante de ransomware créée spécifiquement pour extorquer de l’argent aux victimes. Les chercheurs en sécurité de l’information l’ont identifié lors de leur analyse de diverses menaces nuisibles. Le Run Ransomware fonctionne en cryptant un large éventail de fichiers et en ajoutant une extension spécifique à leurs noms de fichiers. Il génère également une demande de rançon dans un fichier nommé « How_to_back_files.html ».
Par exemple, Run modifie les noms de fichiers en remplaçant « 1.doc » par « 1.doc.run10 » et « 2.pdf » par « 2.pdf.run10 », le numéro dans l'extension variant en fonction de la version spécifique du fichier. rançongiciel. Les chercheurs ont également identifié que cette menace fait partie de la famille MedusaLocker Ransomware .
Le Run Ransomware verrouille les fichiers et extorque les victimes
La demande de rançon de Run Ransomware avertit les victimes que leurs données ont été cryptées à l'aide d'algorithmes de cryptage RSA et AES robustes. Il met en garde contre le fait de renommer ou de modifier les fichiers cryptés et prévient que toute tentative d'utilisation d'un logiciel tiers pour restaurer les fichiers pourrait entraîner une corruption permanente des données. La note affirme que seuls les cybercriminels responsables du ransomware Run ont les moyens de décrypter les fichiers.
Pour initier la communication, la demande de rançon fournit deux adresses e-mail (ithelp01@securitymy.name et ithelp01@yousheltered.com) et un lien vers un service de chat basé sur Tor. Les victimes sont invitées à contacter les auteurs de la menace dans les 72 heures afin d'éviter de faire face à une demande de rançon accrue pour les outils de décryptage.
S’il est vrai que les victimes ne peuvent généralement pas décrypter leurs fichiers sans les outils uniques détenus par les attaquants, il est fortement déconseillé de payer la rançon. Rien ne garantit que les cybercriminels fourniront les outils de décryptage nécessaires même après le paiement. Il est plutôt conseillé aux victimes de rechercher des outils de décryptage tiers en ligne comme solution potentielle pour éviter à la fois la perte de données et l'exploitation financière.
De plus, il est crucial d’agir et de supprimer le ransomware des systèmes infectés dès que possible. Cela empêche un cryptage ultérieur des données et réduit le risque de propagation du ransomware à d'autres ordinateurs sur le même réseau local.
Ne prenez pas de risques avec la sécurité de vos données et de vos appareils
Pour mieux protéger leurs appareils et leurs données contre les menaces de logiciels malveillants et de ransomwares, les utilisateurs doivent mettre en œuvre un ensemble complet de mesures de sécurité. Ces mesures comprennent à la fois des actions préventives et des stratégies réactives pour garantir une protection solide contre de telles menaces :
En intégrant ces mesures de sécurité, les utilisateurs peuvent réduire considérablement le risque d'infections par des logiciels malveillants et des ransomwares, protéger leurs données et garantir un environnement informatique plus sécurisé.
La demande de rançon créée par Run Ransomware est :
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'