REDCryptoApp Ransomware blocca i file

ransomware

REDCryptoApp è un software dannoso progettato per crittografare i dati e richiedere il pagamento per la loro decrittografia, classificandoli come ransomware. Quando abbiamo eseguito un campione di questo malware sul nostro sistema di test, ha crittografato con successo i file e ha aggiunto l'estensione ".REDCryptoApp" ai nomi dei file.

Ad esempio, un file originariamente denominato "1.jpg" ora apparirà come "1.jpg.REDCryptoApp", mentre "2.png" diventerà "2.png.REDCryptoApp" e così via. Dopo il processo di crittografia, è stata depositata una richiesta di riscatto intitolata "HOW_TO_RESTORE_FILES.REDCryptoApp.txt".

Il messaggio all'interno della richiesta di riscatto di REDCryptoApp afferma che la rete della vittima è stata compromessa. Spiega che i file sono stati crittografati durante l'attacco e che i dati privati sono stati rubati. Per decrittografare i propri file e impedire l'esposizione dei contenuti scaricati, la vittima è tenuta a pagare un riscatto. Prima di procedere con il pagamento, è possibile testare la capacità di decrittografia su diversi file crittografati. La nota si conclude con severi avvertimenti.

REDCryptoApp utilizza una lunga richiesta di riscatto

Il testo completo della richiesta di riscatto REDCryptoApp recita come segue:

Attention!
What happened?

We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.
You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.

We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.
Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.
Right now the key of your network is in our hand now and you have to pay for that.
Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.

How to contact us and get my files back?

The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.

To contact us and purchase the key you have to get to the link below :

Onion Link : -

Hash ID : -

Important : This is a unique link and hash for your network so don't share these with anyone and keep it safe.

How to get access to the Onion link ?

Simple :

1- Download Tor Browser and install it. (Official Tor Website : torproject.org)
2- Open Tor Browser and connect to it.
3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.

What about guarantees?

We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.
after the payment we will help you until you get your network back to normal and be satesfy.

Dear System Administrators,
Do not think that you can handle it by yourself.
By hiding the fact of the breach you will be eventually fired and sometimes even sued.
Just trust us we've seen that a lot before.

Follow the guidelines below to avoid losing your data:

Important

Do not modify or rename encrypted files. You will lose them.
Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.
Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.
Do not reject to purchase, Exfiltrated files will be publicly disclosed.

Important

In che modo ransomware come REDCryptoApp possono infettare il tuo sistema?

Ransomware come REDCryptoApp possono infettare il tuo sistema in vari modi, tra cui:

E-mail di phishing: gli aggressori spesso distribuiscono ransomware tramite e-mail di phishing che contengono allegati o collegamenti dannosi. Queste e-mail possono apparire legittime e invogliare i destinatari ad aprire allegati o fare clic su collegamenti, che quindi scaricano ed eseguono il ransomware.

Siti Web dannosi: anche visitare siti Web compromessi o dannosi può portare a infezioni da ransomware. Questi siti Web potrebbero sfruttare le vulnerabilità del tuo browser o dei plug-in per scaricare e installare ransomware sul tuo sistema a tua insaputa.

Sfruttare le vulnerabilità del software: il ransomware può sfruttare le vulnerabilità nelle applicazioni software o nei sistemi operativi. Gli aggressori sfruttano i sistemi privi di patch per distribuire payload ransomware, che poi sfruttano queste vulnerabilità per infiltrarsi nel sistema.

Malvertising: le pubblicità dannose, o malvertising, possono diffondere ransomware quando vengono cliccate. Questi annunci possono apparire su siti Web legittimi e sfruttare le vulnerabilità dei browser Web o dei plug-in per scaricare e installare ransomware sul tuo sistema.

Attacchi RDP (Remote Desktop Protocol): gli aggressori possono sfruttare password deboli o predefinite per le connessioni RDP (Remote Desktop Protocol) per ottenere accesso non autorizzato ai sistemi. Una volta entrati, possono distribuire il ransomware direttamente sul sistema o sulla rete compromessa.

Download di software da fonti non attendibili: il download di software da fonti non attendibili o piratate può aumentare il rischio di infezione da ransomware. Gli aggressori possono mascherare il ransomware come software legittimo, inducendo gli utenti a scaricare ed eseguire il programma dannoso.

Per prevenire infezioni da ransomware, è essenziale mantenere aggiornato il software antivirus, applicare regolarmente patch a software e sistemi operativi, prestare attenzione quando si aprono allegati e-mail o si fa clic su collegamenti ed evitare di scaricare software da fonti non attendibili. Inoltre, l’implementazione di best practice di sicurezza come password complesse e autenticazione a più fattori può aiutare a mitigare il rischio di attacchi ransomware.

April 1, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.