REDCryptoApp Ransomware užrakina failus
REDCryptoApp yra kenkėjiška programinė įranga, skirta šifruoti duomenis ir reikalauti sumokėti už jų iššifravimą, priskiriant ją išpirkos reikalaujančių programų kategorijai. Kai bandomojoje sistemoje paleidome šios kenkėjiškos programos pavyzdį, ji sėkmingai užšifravo failus ir prie failų pavadinimų pridėjo plėtinį „.REDCryptoApp“.
Pavyzdžiui, failas, iš pradžių pavadintas „1.jpg“, dabar bus rodomas kaip „1.jpg.REDCryptoApp“, o „2.png“ tapo „2.png.REDCryptoApp“ ir pan. Po šifravimo buvo deponuotas išpirkos laiškas pavadinimu „HOW_TO_RESTORE_FILES.REDCryptoApp.txt“.
„REDCryptoApp“ išpirkos rašte pateiktame pranešime teigiama, kad aukos tinklas buvo pažeistas. Jame paaiškinama, kad atakos metu failai buvo užšifruoti, o privatūs duomenys buvo pagrobti. Norėdami iššifruoti savo failus ir užkirsti kelią atsisiųsto turinio atskleidimui, auka turi sumokėti išpirką. Prieš tęsiant mokėjimą, iššifravimo galimybes galima išbandyti keliuose užšifruotuose failuose. Raštas baigiamas griežtais įspėjimais.
REDCryptoApp naudoja ilgas išpirkos pastabas
Visas REDCryptoApp išpirkos rašto tekstas skamba taip:
Attention!
What happened?We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.
You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.
Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.
Right now the key of your network is in our hand now and you have to pay for that.
Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.How to contact us and get my files back?
The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.
To contact us and purchase the key you have to get to the link below :
Onion Link : -
Hash ID : -
Important : This is a unique link and hash for your network so don't share these with anyone and keep it safe.
How to get access to the Onion link ?
Simple :
1- Download Tor Browser and install it. (Official Tor Website : torproject.org)
2- Open Tor Browser and connect to it.
3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.What about guarantees?
We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.
after the payment we will help you until you get your network back to normal and be satesfy.Dear System Administrators,
Do not think that you can handle it by yourself.
By hiding the fact of the breach you will be eventually fired and sometimes even sued.
Just trust us we've seen that a lot before.Follow the guidelines below to avoid losing your data:
Important
Do not modify or rename encrypted files. You will lose them.
Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.
Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.
Do not reject to purchase, Exfiltrated files will be publicly disclosed.Important
Kaip „Ransomware“, kaip „REDCryptoApp“, gali užkrėsti jūsų sistemą?
Išpirkos reikalaujančios programos, tokios kaip REDCryptoApp, gali užkrėsti jūsų sistemą įvairiomis priemonėmis, įskaitant:
Sukčiavimo el. laiškai: užpuolikai dažnai platina išpirkos reikalaujančias programas per sukčiavimo el. laiškus, kuriuose yra kenkėjiškų priedų ar nuorodų. Šie el. laiškai gali atrodyti teisėti, viliojantys gavėjus atidaryti priedus arba spustelėti nuorodas, kurios vėliau atsisiunčia ir paleidžia išpirkos reikalaujančią programinę įrangą.
Kenkėjiškos svetainės: apsilankymas pažeistose arba kenkėjiškose svetainėse taip pat gali sukelti išpirkos reikalaujančių programų užkrėtimą. Šios svetainės gali išnaudoti jūsų naršyklės pažeidžiamumą arba papildinius, kad atsisiųstų ir įdiegtų išpirkos reikalaujančią programinę įrangą į jūsų sistemą be jūsų žinios.
Programinės įrangos pažeidžiamumų išnaudojimas: Ransomware gali išnaudoti programinės įrangos programų ar operacinių sistemų spragas. Užpuolikai naudojasi nepataisytomis sistemomis, kad pristatytų išpirkos reikalaujančių programų naudingąsias apkrovas, kurios išnaudoja šias spragas, kad įsiskverbtų į jūsų sistemą.
Kenkėjiška reklama: paspaudus kenkėjišką reklamą arba kenkėjišką reklamą, gali atsirasti išpirkos reikalaujančių programų. Šie skelbimai gali būti rodomi teisėtose svetainėse ir išnaudoja žiniatinklio naršyklių arba papildinių spragas, kad atsisiųstų ir įdiegtų išpirkos reikalaujančią programinę įrangą į jūsų sistemą.
Nuotolinio darbalaukio protokolo (RDP) atakos: užpuolikai gali išnaudoti silpnus arba numatytuosius nuotolinio darbalaukio protokolo (RDP) ryšių slaptažodžius, kad gautų neteisėtą prieigą prie sistemų. Patekę į vidų, jie gali įdiegti išpirkos reikalaujančią programinę įrangą tiesiai į pažeistą sistemą arba tinklą.
Programinės įrangos atsisiuntimas iš nepatikimų šaltinių: programinės įrangos atsisiuntimas iš nepatikimų arba piratinių šaltinių gali padidinti išpirkos reikalaujančių programų užkrėtimo riziką. Užpuolikai gali užmaskuoti išpirkos reikalaujančią programinę įrangą kaip teisėtą programinę įrangą, klaidindami vartotojus atsisiųsti ir vykdyti kenkėjišką programą.
Norint apsisaugoti nuo išpirkos reikalaujančių programų, būtina nuolat atnaujinti antivirusinę programinę įrangą, reguliariai pataisyti programinę įrangą ir operacines sistemas, būti atsargiems atidarant el. laiškų priedus arba spustelėdami nuorodas ir vengti atsisiųsti programinės įrangos iš nepatikimų šaltinių. Be to, geriausios saugos praktikos, tokios kaip stiprūs slaptažodžiai ir kelių veiksnių autentifikavimas, įdiegimas gali padėti sumažinti išpirkos reikalaujančių programų atakų riziką.





