REDCryptoApp Ransomware sperrt Dateien

ransomware

REDCryptoApp ist eine Schadsoftware, die darauf ausgelegt ist, Daten zu verschlüsseln und eine Zahlung für deren Entschlüsselung zu verlangen, weshalb sie als Ransomware eingestuft wird. Als wir eine Probe dieser Malware auf unserem Testsystem ausführten, verschlüsselte sie Dateien erfolgreich und fügte ihren Dateinamen die Erweiterung „.REDCryptoApp“ hinzu.

Beispielsweise würde eine Datei, die ursprünglich „1.jpg“ hieß, jetzt als „1.jpg.REDCryptoApp“ angezeigt, während „2.png“ zu „2.png.REDCryptoApp“ wurde und so weiter. Nach dem Verschlüsselungsprozess wurde ein Lösegeldschein mit dem Titel „HOW_TO_RESTORE_FILES.REDCryptoApp.txt“ hinterlegt.

Die Nachricht im Lösegeldschein von REDCryptoApp besagt, dass das Netzwerk des Opfers kompromittiert wurde. Darin heißt es, dass bei dem Angriff Dateien verschlüsselt und private Daten gestohlen wurden. Um ihre Dateien zu entschlüsseln und die Offenlegung heruntergeladener Inhalte zu verhindern, muss das Opfer ein Lösegeld zahlen. Bevor mit der Zahlung fortgefahren wird, kann die Entschlüsselungsfähigkeit an mehreren verschlüsselten Dateien getestet werden. Die Notiz endet mit strengen Warnungen.

REDCryptoApp verwendet eine lange Lösegeldforderung

Der vollständige Text der REDCryptoApp-Lösegeldforderung lautet wie folgt:

Attention!
What happened?

We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.
You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.

We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.
Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.
Right now the key of your network is in our hand now and you have to pay for that.
Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.

How to contact us and get my files back?

The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.

To contact us and purchase the key you have to get to the link below :

Onion Link : -

Hash ID : -

Important : This is a unique link and hash for your network so don't share these with anyone and keep it safe.

How to get access to the Onion link ?

Simple :

1- Download Tor Browser and install it. (Official Tor Website : torproject.org)
2- Open Tor Browser and connect to it.
3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.

What about guarantees?

We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.
after the payment we will help you until you get your network back to normal and be satesfy.

Dear System Administrators,
Do not think that you can handle it by yourself.
By hiding the fact of the breach you will be eventually fired and sometimes even sued.
Just trust us we've seen that a lot before.

Follow the guidelines below to avoid losing your data:

Important

Do not modify or rename encrypted files. You will lose them.
Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.
Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.
Do not reject to purchase, Exfiltrated files will be publicly disclosed.

Important

Wie kann Ransomware wie REDCryptoApp Ihr System infizieren?

Ransomware wie REDCryptoApp kann Ihr System auf verschiedene Weise infizieren, darunter:

Phishing-E-Mails: Angreifer verbreiten Ransomware häufig über Phishing-E-Mails, die bösartige Anhänge oder Links enthalten. Diese E-Mails können legitim erscheinen und die Empfänger dazu verleiten, Anhänge zu öffnen oder auf Links zu klicken, die dann die Ransomware herunterladen und ausführen.

Schädliche Websites: Auch der Besuch kompromittierter oder bösartiger Websites kann zu einer Ransomware-Infektion führen. Diese Websites können Schwachstellen in Ihrem Browser oder Plugins ausnutzen, um ohne Ihr Wissen Ransomware herunterzuladen und auf Ihrem System zu installieren.

Ausnutzung von Software-Schwachstellen: Ransomware kann Schwachstellen in Softwareanwendungen oder Betriebssystemen ausnutzen. Angreifer nutzen ungepatchte Systeme aus, um Ransomware-Payloads zu verbreiten, die diese Schwachstellen dann ausnutzen, um Ihr System zu infiltrieren.

Malvertising: Schädliche Werbung oder Malvertising kann beim Anklicken Ransomware übertragen. Diese Anzeigen können auf legitimen Websites erscheinen und Schwachstellen in Webbrowsern oder Plugins ausnutzen, um Ransomware herunterzuladen und auf Ihrem System zu installieren.

Remote Desktop Protocol (RDP)-Angriffe: Angreifer können schwache oder Standardkennwörter für Remote Desktop Protocol (RDP)-Verbindungen ausnutzen, um sich unbefugten Zugriff auf Systeme zu verschaffen. Sobald sie drin sind, können sie Ransomware direkt auf dem kompromittierten System oder Netzwerk verteilen.

Software-Downloads von nicht vertrauenswürdigen Quellen: Das Herunterladen von Software von nicht vertrauenswürdigen oder raubkopierten Quellen kann das Risiko einer Ransomware-Infektion erhöhen. Angreifer können Ransomware als legitime Software tarnen und Benutzer dazu verleiten, das Schadprogramm herunterzuladen und auszuführen.

Um Ransomware-Infektionen vorzubeugen, ist es wichtig, die Antivirensoftware auf dem neuesten Stand zu halten, Software und Betriebssysteme regelmäßig zu patchen, beim Öffnen von E-Mail-Anhängen oder beim Klicken auf Links Vorsicht walten zu lassen und das Herunterladen von Software aus nicht vertrauenswürdigen Quellen zu vermeiden. Darüber hinaus kann die Implementierung bewährter Sicherheitspraktiken wie sichere Passwörter und Multi-Faktor-Authentifizierung dazu beitragen, das Risiko von Ransomware-Angriffen zu verringern.

April 1, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.