Threat Database Ransomware 725 Ransomware

725 Ransomware

Cybersicherheitsforscher warnen Benutzer vor einer neuen Bedrohung, die als 725 Ransomware verfolgt wird. Wenn die 725-Ransomware auf den betroffenen Geräten aktiviert wird, verschlüsselt sie Dateien und fügt den jeweiligen Dateinamen die Erweiterung „.725“ hinzu. Als Ergebnis wird eine Datei mit dem Namen „1.jpg“ zu „1.jpg.725“, während „2.png“ in „2.png.725“ geändert wird. Nach Abschluss des Verschlüsselungsprozesses erstellt die 725 Ransomware eine Datei mit dem Namen „RECOVER-FILES.html“. Der Zweck dieser Datei besteht darin, den Opfern der Bedrohung eine Lösegeldforderung mit Anweisungen zu übermitteln. Es sollte erwähnt werden, dass bestimmte Beweise darauf hindeuten, dass die für die 725-Ransomware verantwortlichen Personen dieselben sind wie diejenigen, die eine zuvor identifizierte Bedrohung, die 32T-Ransomware, geschaffen haben.

Die Lösegeldforderung der 725 Ransomware

Laut der Lösegeld fordernden Nachricht der Bedrohung können Opfer die Entschlüsselung einer einzelnen Datei kostenlos testen. Sie müssen jedoch zuerst die Angreifer kontaktieren, indem sie die Anweisungen in der Notiz befolgen. Die Drohung erwähnt nicht den genauen Betrag, den die Hacker von den Opfern erpressen wollen. Im Allgemeinen raten Experten davon ab, Cyberkriminellen Geld zu zahlen, da dies die Wiederherstellung der gesperrten und betroffenen Daten einfach nicht garantiert.

Opfer der Bedrohung sollten so schnell wie möglich Maßnahmen ergreifen, um die 725 Ransomware von ihren Geräten zu entfernen und eine weitere Verschlüsselung zu verhindern. Leider werden durch das Entfernen der Ransomware keine der bereits verschlüsselten Dateien wiederhergestellt. Die Wiederherstellung sollte auf andere Weise möglich sein, z. B. durch kürzlich erstellte Sicherungen.

Methoden zur Verbreitung von Bedrohungen wie der 725 Ransomware

Ransomware zielt auf wertvolle Daten ab und verschlüsselt sie, bis der Benutzer ein Lösegeld für den Verschlüsselungsschlüssel bezahlt, normalerweise über Bitcoin. Die Verbreitung von Ransomware kann für Kriminelle lukrativ sein, daher ist es wichtig, Methoden zur Verbreitung zu kennen. Eine solche Taktik ist als Drive-by-Angriff bekannt. Es beginnt damit, dass ein Angreifer beschädigte Links oder Anhänge per E-Mail, über soziale Netzwerke oder sogar Textnachrichten an potenzielle Opfer sendet. Das Opfer klickt auf den Link oder lädt den Anhang unwissentlich herunter, wodurch ein automatischer Download von Malware auf sein/ihre Gerät(e) initiiert wird.

Cyberkriminelle und Malware-Distributoren verwenden häufig auch verschiedene Social-Engineering- und Phishing-Schemata. Ziel ist es, Menschen dazu zu manipulieren, vertrauliche Informationen preiszugeben, ohne dass sie es merken, wie Passwörter und Benutzernamen, die für den Zugriff auf sichere Netzwerke und die Fernsteuerung von IoT-Geräten verwendet werden können. Danach ist es für die Bedrohungsakteure einfach, eine Ransomware-Bedrohung auf den angegriffenen Systemen bereitzustellen und auszuführen.

Der vollständige Text der Nachricht von 725 Ransomware lautet:

„Ihre Dateien sind verschlüsselt!

Für die Datenwiederherstellung benötigt Entschlüsseler.

Wenn Sie einen Entschlüsseler kaufen möchten, klicken Sie auf die Schaltfläche

Ja, ich möchte kaufen

Kostenlose Entschlüsselung als Garantie.
Vor dem Bezahlen können Sie uns 1 Datei zur kostenlosen Entschlüsselung senden.
Verwenden Sie diesen Link, um eine Nachricht oder Datei zu senden.
( Wenn Sie eine Datei zur kostenlosen Entschlüsselung senden, senden Sie auch die Datei RECOVER-FILES.HTML )
Die Unterstützung

Und schließlich, wenn Sie keinen Kontakt herstellen können, folgen Sie diesen zwei Schritten:

Installieren Sie den TOP-Browser über diesen Link:
torproject.org
Dann öffnen Sie diesen Link im TOP-Browser: support'

Im Trend

Am häufigsten gesehen

Wird geladen...