Ejecutar ransomware

Run Ransomware es un tipo de software amenazante que bloquea a sus víctimas fuera de sus archivos o sistemas, exigiendo un pago de rescate por su descifrado. Estos ataques están diseñados para extorsionar a las víctimas, lo que a menudo causa importantes perturbaciones y pérdidas financieras.

Run Ransomware es una variante de ransomware creada específicamente para extorsionar a las víctimas por dinero. Los investigadores de seguridad de la información lo identificaron durante su análisis de varias amenazas dañinas. Run Ransomware funciona cifrando una amplia gama de archivos y agregando una extensión específica a sus nombres de archivo. También genera una nota de rescate en un archivo llamado 'How_to_back_files.html'.

Por ejemplo, Run altera los nombres de archivos cambiando '1.doc' a '1.doc.run10' y '2.pdf' a '2.pdf.run10', y el número en la extensión varía según la versión específica del archivo. Secuestro de datos. Los investigadores también han identificado que esta amenaza es parte de la familia MedusaLocker Ransomware .

The Run Ransomware bloquea archivos y extorsiona a las víctimas

La nota de rescate de Run Ransomware advierte a las víctimas que sus datos han sido cifrados utilizando robustos algoritmos de cifrado RSA y AES. Advierte contra cambiar el nombre o alterar los archivos cifrados y advierte que cualquier intento de utilizar software de terceros para restaurar los archivos podría provocar una corrupción permanente de los datos. La nota afirma que sólo los ciberdelincuentes responsables del ransomware Run tienen los medios para descifrar los archivos.

Para iniciar la comunicación, la nota de rescate proporciona dos direcciones de correo electrónico (ithelp01@securitymy.name y ithelp01@yousheltered.com) y un enlace a un servicio de chat basado en Tor. Se solicita a las víctimas que se comuniquen con los actores de la amenaza dentro de las 72 horas para evitar enfrentar una mayor demanda de rescate por las herramientas de descifrado.

Si bien es cierto que las víctimas normalmente no pueden descifrar sus archivos sin las herramientas únicas que tienen los atacantes, se desaconseja pagar el rescate. No hay garantía de que los ciberdelincuentes proporcionen las herramientas de descifrado necesarias incluso después de realizar el pago. En cambio, se recomienda a las víctimas que busquen herramientas de descifrado de terceros en línea como una posible solución para evitar tanto la pérdida de datos como la explotación financiera.

Además, es fundamental tomar medidas y eliminar el ransomware de los sistemas infectados lo antes posible. Esto evita un mayor cifrado de datos y reduce el riesgo de que el ransomware se propague a otras computadoras en la misma red local.

No se arriesgue con la seguridad de sus datos y dispositivos

Para proteger mejor sus dispositivos y datos contra amenazas de malware y ransomware, los usuarios deben implementar un conjunto integral de medidas de seguridad. Estas medidas incluyen tanto acciones preventivas como estrategias de respuesta para garantizar una protección sólida contra tales amenazas:

  • Copias de seguridad periódicas : realice copias de seguridad frecuentes de los datos necesarios en un disco duro autosuficiente o en un almacenamiento seguro en la nube. Asegúrese de que estas copias de seguridad se mantengan fuera de línea o en una red separada para evitar la posibilidad de que se cifren en caso de un ataque.
  • Software antimalware : instale programas antimalware confiables en todos los dispositivos. Mantenga estos programas actualizados y habilite el escaneo en tiempo real para descubrir y bloquear amenazas de malware antes de que puedan causar daño.
  • Actualizaciones de sistemas y software : mantenga sus aplicaciones y sistemas operativos actualizados aplicando los últimos parches de seguridad. Habilite las actualizaciones automáticas para garantizar una protección oportuna contra vulnerabilidades recién descubiertas.
  • Contraseñas seguras y únicas : utilice contraseñas únicas y resistentes para todas las cuentas y dispositivos. Un administrador de contraseñas puede ser de gran ayuda para crear y almacenar estas contraseñas de forma segura. Habilite la autenticación de dos factores (2FA) siempre que sea posible para mayor seguridad.
  • Precaución con el correo electrónico y la navegación web : tenga cuidado con los archivos adjuntos o enlaces de correo electrónico proporcionados por fuentes desconocidas o que no son de confianza. Después de todo, los correos electrónicos fraudulentos son un método común para distribuir ransomware.
  • Seguridad de la red : proteja su red Wi-Fi con una contraseña y cifrado seguros (preferiblemente WPA3). Evite el uso de Wi-Fi público para actividades sensibles; si es necesario, utilice una red privada virtual (VPN) para proteger sus datos.
  • Control de acceso y permisos de usuario : limite los permisos de usuario en sus dispositivos. Evite el uso de cuentas con privilegios administrativos para las actividades cotidianas. Esto minimiza el daño potencial si un dispositivo está infectado.
  • Deshabilitar macros : deshabilite las macros en archivos de Office de forma predeterminada, a menos que esté seguro de que provienen de una fuente confiable. Se pueden utilizar macros para ejecutar código incorrecto.
  • Al incorporar estas medidas de seguridad, los usuarios pueden reducir significativamente el riesgo de infecciones por malware y ransomware, proteger sus datos y garantizar un entorno informático más seguro.

    La nota de rescate creada por Run Ransomware es:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Artículos Relacionados

    Tendencias

    Mas Visto

    Cargando...