Το REDCryptoApp Ransomware κλειδώνει αρχεία
Το REDCryptoApp είναι ένα κακόβουλο λογισμικό που έχει σχεδιαστεί για να κρυπτογραφεί δεδομένα και να απαιτεί πληρωμή για την αποκρυπτογράφηση τους, κατηγοριοποιώντας το ως ransomware. Όταν εκτελέσαμε ένα δείγμα αυτού του κακόβουλου λογισμικού στο δοκιμαστικό μας σύστημα, κρυπτογραφούσε με επιτυχία τα αρχεία και προσάρτησε μια επέκταση ".REDCryptoApp" στα ονόματα των αρχείων τους.
Για παράδειγμα, ένα αρχείο που αρχικά ονομαζόταν "1.jpg" θα εμφανιζόταν τώρα ως "1.jpg.REDCryptoApp", ενώ το "2.png" έγινε "2.png.REDCryptoApp" και ούτω καθεξής. Μετά τη διαδικασία κρυπτογράφησης, κατατέθηκε ένα σημείωμα λύτρων με τίτλο "HOW_TO_RESTORE_FILES.REDCryptoApp.txt".
Το μήνυμα στο σημείωμα λύτρων του REDCryptoApp βεβαιώνει ότι το δίκτυο του θύματος έχει παραβιαστεί. Εξηγεί ότι τα αρχεία κρυπτογραφήθηκαν κατά τη διάρκεια της επίθεσης και τα ιδιωτικά δεδομένα κλαπούνταν. Για να αποκρυπτογραφήσει τα αρχεία του και να αποτρέψει την έκθεση του ληφθέντος περιεχομένου, το θύμα καλείται να πληρώσει λύτρα. Πριν προχωρήσετε στην πληρωμή, η δυνατότητα αποκρυπτογράφησης μπορεί να δοκιμαστεί σε πολλά κρυπτογραφημένα αρχεία. Το σημείωμα ολοκληρώνεται με αυστηρές προειδοποιήσεις.
Το REDCryptoApp χρησιμοποιεί μεγάλη σημείωση λύτρων
Το πλήρες κείμενο του σημειώματος λύτρων REDCryptoApp έχει ως εξής:
Attention!
What happened?We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.
You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.
Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.
Right now the key of your network is in our hand now and you have to pay for that.
Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.How to contact us and get my files back?
The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.
To contact us and purchase the key you have to get to the link below :
Onion Link : -
Hash ID : -
Important : This is a unique link and hash for your network so don't share these with anyone and keep it safe.
How to get access to the Onion link ?
Simple :
1- Download Tor Browser and install it. (Official Tor Website : torproject.org)
2- Open Tor Browser and connect to it.
3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.What about guarantees?
We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.
after the payment we will help you until you get your network back to normal and be satesfy.Dear System Administrators,
Do not think that you can handle it by yourself.
By hiding the fact of the breach you will be eventually fired and sometimes even sued.
Just trust us we've seen that a lot before.Follow the guidelines below to avoid losing your data:
Important
Do not modify or rename encrypted files. You will lose them.
Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.
Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.
Do not reject to purchase, Exfiltrated files will be publicly disclosed.Important
Πώς μπορεί το Ransomware όπως το REDCryptoApp να μολύνει το σύστημά σας;
Το Ransomware όπως το REDCryptoApp μπορεί να μολύνει το σύστημά σας με διάφορους τρόπους, όπως:
Ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος: Οι εισβολείς συχνά διανέμουν ransomware μέσω ηλεκτρονικού ταχυδρομείου ηλεκτρονικού ψαρέματος που περιέχουν κακόβουλα συνημμένα ή συνδέσμους. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορεί να φαίνονται νόμιμα, παρασύροντας τους παραλήπτες να ανοίξουν συνημμένα ή να κάνουν κλικ σε συνδέσμους, οι οποίοι στη συνέχεια κάνουν λήψη και εκτέλεση του ransomware.
Κακόβουλοι ιστότοποι: Η επίσκεψη σε παραβιασμένους ή κακόβουλους ιστότοπους μπορεί επίσης να οδηγήσει σε μόλυνση με ransomware. Αυτοί οι ιστότοποι ενδέχεται να εκμεταλλευτούν ευπάθειες στο πρόγραμμα περιήγησής σας ή στις προσθήκες για λήψη και εγκατάσταση ransomware στο σύστημά σας χωρίς να το γνωρίζετε.
Εκμετάλλευση ευπαθειών λογισμικού: Το Ransomware μπορεί να εκμεταλλευτεί τρωτά σημεία σε εφαρμογές λογισμικού ή λειτουργικά συστήματα. Οι εισβολείς εκμεταλλεύονται τα συστήματα που δεν έχουν επιδιορθωθεί για να παραδώσουν ωφέλιμα φορτία ransomware, τα οποία στη συνέχεια εκμεταλλεύονται αυτά τα τρωτά σημεία για να διεισδύσουν στο σύστημά σας.
Κακόβουλη διαφήμιση: Κακόβουλες διαφημίσεις ή κακόβουλες διαφημίσεις, μπορούν να παραδώσουν ransomware όταν κάνετε κλικ σε αυτό. Αυτές οι διαφημίσεις ενδέχεται να εμφανίζονται σε νόμιμους ιστότοπους και να εκμεταλλεύονται τρωτά σημεία σε προγράμματα περιήγησης ιστού ή προσθήκες για λήψη και εγκατάσταση ransomware στο σύστημά σας.
Επιθέσεις πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP): Οι εισβολείς ενδέχεται να εκμεταλλευτούν αδύναμους ή προεπιλεγμένους κωδικούς πρόσβασης για συνδέσεις πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στα συστήματα. Μόλις μπουν μέσα, μπορούν να αναπτύξουν ransomware απευθείας στο παραβιασμένο σύστημα ή δίκτυο.
Λήψεις λογισμικού από μη αξιόπιστες πηγές: Η λήψη λογισμικού από μη αξιόπιστες ή πειρατικές πηγές μπορεί να αυξήσει τον κίνδυνο μόλυνσης από ransomware. Οι εισβολείς ενδέχεται να συγκαλύψουν το ransomware ως νόμιμο λογισμικό, εξαπατώντας τους χρήστες να κατεβάσουν και να εκτελέσουν το κακόβουλο πρόγραμμα.
Για την αποφυγή μολύνσεων από ransomware, είναι απαραίτητο να διατηρείτε ενημερωμένο λογισμικό προστασίας από ιούς, να επιδιορθώνετε τακτικά το λογισμικό και τα λειτουργικά συστήματα, να είστε προσεκτικοί όταν ανοίγετε συνημμένα email ή κάνοντας κλικ σε συνδέσμους και να αποφεύγετε τη λήψη λογισμικού από μη αξιόπιστες πηγές. Επιπλέον, η εφαρμογή βέλτιστων πρακτικών ασφαλείας, όπως ισχυροί κωδικοί πρόσβασης και έλεγχος ταυτότητας πολλαπλών παραγόντων, μπορεί να συμβάλει στον μετριασμό του κινδύνου επιθέσεων ransomware.





