REDCryptoApp Ransomware verrouille les fichiers

ransomware

REDCryptoApp est un logiciel malveillant conçu pour crypter les données et exiger un paiement pour leur décryptage, le classant comme ransomware. Lorsque nous avons exécuté un échantillon de ce malware sur notre système de test, il a réussi à chiffrer les fichiers et à ajouter une extension « .REDCryptoApp » à leurs noms de fichiers.

Par exemple, un fichier initialement nommé « 1.jpg » apparaîtrait désormais comme « 1.jpg.REDCryptoApp », tandis que « 2.png » deviendrait « 2.png.REDCryptoApp », et ainsi de suite. Suite au processus de cryptage, une demande de rançon intitulée « HOW_TO_RESTORE_FILES.REDCryptoApp.txt » a été déposée.

Le message contenu dans la demande de rançon de REDCryptoApp affirme que le réseau de la victime a été compromis. Il explique que les fichiers ont été cryptés lors de l'attaque et que des données privées ont été volées. Pour décrypter leurs fichiers et empêcher la divulgation du contenu téléchargé, la victime doit payer une rançon. Avant de procéder au paiement, la capacité de décryptage peut être testée sur plusieurs fichiers cryptés. La note se termine par de sévères avertissements.

REDCryptoApp utilise une longue note de rançon

Le texte intégral de la demande de rançon REDCryptoApp se lit comme suit :

Attention!
What happened?

We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.
You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.

We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.
Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.
Right now the key of your network is in our hand now and you have to pay for that.
Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.

How to contact us and get my files back?

The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.

To contact us and purchase the key you have to get to the link below :

Onion Link : -

Hash ID : -

Important : This is a unique link and hash for your network so don't share these with anyone and keep it safe.

How to get access to the Onion link ?

Simple :

1- Download Tor Browser and install it. (Official Tor Website : torproject.org)
2- Open Tor Browser and connect to it.
3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.

What about guarantees?

We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.
after the payment we will help you until you get your network back to normal and be satesfy.

Dear System Administrators,
Do not think that you can handle it by yourself.
By hiding the fact of the breach you will be eventually fired and sometimes even sued.
Just trust us we've seen that a lot before.

Follow the guidelines below to avoid losing your data:

Important

Do not modify or rename encrypted files. You will lose them.
Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.
Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.
Do not reject to purchase, Exfiltrated files will be publicly disclosed.

Important

Comment un ransomware comme REDCryptoApp peut-il infecter votre système ?

Les ransomwares comme REDCryptoApp peuvent infecter votre système de diverses manières, notamment :

E-mails de phishing : les attaquants distribuent souvent des ransomwares via des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler légitimes, incitant les destinataires à ouvrir des pièces jointes ou à cliquer sur des liens, qui téléchargent et exécutent ensuite le ransomware.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également entraîner une infection par un ransomware. Ces sites Web peuvent exploiter les vulnérabilités de votre navigateur ou de vos plugins pour télécharger et installer des ransomwares sur votre système à votre insu.

Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités des applications logicielles ou des systèmes d'exploitation. Les attaquants profitent des systèmes non corrigés pour diffuser des charges utiles de ransomware, qui exploitent ensuite ces vulnérabilités pour infiltrer votre système.

Publicité malveillante : les publicités malveillantes, ou publicité malveillante, peuvent diffuser des ransomwares lorsqu'on clique dessus. Ces publicités peuvent apparaître sur des sites Web légitimes et exploiter les vulnérabilités des navigateurs Web ou des plugins pour télécharger et installer des ransomwares sur votre système.

Attaques du protocole de bureau à distance (RDP) : les attaquants peuvent exploiter des mots de passe faibles ou par défaut pour les connexions du protocole de bureau à distance (RDP) afin d'obtenir un accès non autorisé aux systèmes. Une fois à l’intérieur, ils peuvent déployer un ransomware directement sur le système ou le réseau compromis.

Téléchargements de logiciels à partir de sources non fiables : le téléchargement de logiciels à partir de sources non fiables ou piratées peut augmenter le risque d'infection par un ransomware. Les attaquants peuvent déguiser un ransomware en logiciel légitime, incitant les utilisateurs à télécharger et à exécuter le programme malveillant.

Pour prévenir les infections par ransomware, il est essentiel de maintenir un logiciel antivirus à jour, de mettre régulièrement à jour les logiciels et les systèmes d'exploitation, de faire preuve de prudence lorsque vous ouvrez des pièces jointes à des e-mails ou cliquez sur des liens, et d'éviter de télécharger des logiciels à partir de sources non fiables. De plus, la mise en œuvre de bonnes pratiques de sécurité telles que des mots de passe forts et une authentification multifacteur peut contribuer à atténuer le risque d’attaques de ransomwares.

April 1, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.