REDCryptoApp Ransomware bloquea archivos
REDCryptoApp es un software malicioso diseñado para cifrar datos y exigir un pago por descifrarlos, categorizándolos como ransomware. Cuando ejecutamos una muestra de este malware en nuestro sistema de prueba, cifró archivos con éxito y agregó una extensión ".REDCryptoApp" a sus nombres de archivo.
Por ejemplo, un archivo originalmente llamado "1.jpg" ahora aparecería como "1.jpg.REDCryptoApp", mientras que "2.png" se convirtió en "2.png.REDCryptoApp", y así sucesivamente. Tras el proceso de cifrado, se depositó una nota de rescate titulada "HOW_TO_RESTORE_FILES.REDCryptoApp.txt".
El mensaje dentro de la nota de rescate de REDCryptoApp afirma que la red de la víctima ha sido comprometida. Explica que los archivos fueron cifrados durante el ataque y se robaron datos privados. Para descifrar sus archivos y evitar la exposición del contenido descargado, la víctima debe pagar un rescate. Antes de continuar con el pago, se puede probar la capacidad de descifrado en varios archivos cifrados. La nota concluye con severas advertencias.
REDCryptoApp utiliza una larga nota de rescate
El texto completo de la nota de rescate de REDCryptoApp dice lo siguiente:
Attention!
What happened?We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.
You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.
Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.
Right now the key of your network is in our hand now and you have to pay for that.
Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.How to contact us and get my files back?
The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.
To contact us and purchase the key you have to get to the link below :
Onion Link : -
Hash ID : -
Important : This is a unique link and hash for your network so don't share these with anyone and keep it safe.
How to get access to the Onion link ?
Simple :
1- Download Tor Browser and install it. (Official Tor Website : torproject.org)
2- Open Tor Browser and connect to it.
3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.What about guarantees?
We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.
after the payment we will help you until you get your network back to normal and be satesfy.Dear System Administrators,
Do not think that you can handle it by yourself.
By hiding the fact of the breach you will be eventually fired and sometimes even sued.
Just trust us we've seen that a lot before.Follow the guidelines below to avoid losing your data:
Important
Do not modify or rename encrypted files. You will lose them.
Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.
Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.
Do not reject to purchase, Exfiltrated files will be publicly disclosed.Important
¿Cómo puede un ransomware como REDCryptoApp infectar su sistema?
El ransomware como REDCryptoApp puede infectar su sistema a través de varios medios, que incluyen:
Correos electrónicos de phishing: los atacantes suelen distribuir ransomware a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos. Estos correos electrónicos pueden parecer legítimos e incitar a los destinatarios a abrir archivos adjuntos o hacer clic en enlaces, que luego descargan y ejecutan el ransomware.
Sitios web maliciosos: visitar sitios web comprometidos o maliciosos también puede provocar una infección de ransomware. Estos sitios web pueden explotar vulnerabilidades en su navegador o complementos para descargar e instalar ransomware en su sistema sin su conocimiento.
Explotación de vulnerabilidades de software: el ransomware puede explotar vulnerabilidades en aplicaciones de software o sistemas operativos. Los atacantes aprovechan los sistemas sin parches para entregar cargas útiles de ransomware, que luego explotan estas vulnerabilidades para infiltrarse en su sistema.
Publicidad maliciosa: los anuncios maliciosos, o publicidad maliciosa, pueden generar ransomware cuando se hace clic en ellos. Estos anuncios pueden aparecer en sitios web legítimos y explotar vulnerabilidades en navegadores web o complementos para descargar e instalar ransomware en su sistema.
Ataques de Protocolo de escritorio remoto (RDP): los atacantes pueden explotar contraseñas débiles o predeterminadas para conexiones de Protocolo de escritorio remoto (RDP) para obtener acceso no autorizado a los sistemas. Una vez dentro, pueden implementar ransomware directamente en el sistema o la red comprometidos.
Descargas de software de fuentes no confiables: la descarga de software de fuentes pirateadas o no confiables puede aumentar el riesgo de infección por ransomware. Los atacantes pueden disfrazar el ransomware como software legítimo, engañando a los usuarios para que descarguen y ejecuten el programa malicioso.
Para prevenir infecciones de ransomware, es esencial mantener el software antivirus actualizado, parchear periódicamente el software y los sistemas operativos, tener cuidado al abrir archivos adjuntos de correo electrónico o hacer clic en enlaces y evitar descargar software de fuentes no confiables. Además, implementar las mejores prácticas de seguridad, como contraseñas seguras y autenticación multifactor, puede ayudar a mitigar el riesgo de ataques de ransomware.





