Bedrohungsdatenbank Ransomware Ransomware ausführen

Ransomware ausführen

Run Ransomware ist eine Art bedrohliche Software, die ihre Opfer aus ihren Dateien oder Systemen aussperrt und eine Lösegeldzahlung für deren Entschlüsselung verlangt. Diese Angriffe zielen darauf ab, Geld von den Opfern zu erpressen, was oft zu erheblichen Störungen und finanziellen Verlusten führt.

Die Run Ransomware ist eine Ransomware-Variante, die speziell dafür entwickelt wurde, Opfern Geld abzupressen. Sicherheitsforscher haben sie bei ihrer Analyse verschiedener schädlicher Bedrohungen entdeckt. Die Run Ransomware funktioniert, indem sie eine Vielzahl von Dateien verschlüsselt und ihren Dateinamen eine bestimmte Erweiterung anhängt. Außerdem generiert sie eine Lösegeldforderung in einer Datei namens „How_to_back_files.html“.

Beispielsweise ändert Run Dateinamen, indem es „1.doc“ in „1.doc.run10“ und „2.pdf“ in „2.pdf.run10“ ändert, wobei die Zahl in der Erweiterung je nach der jeweiligen Version der Ransomware variiert. Forscher haben außerdem festgestellt, dass diese Bedrohung Teil der MedusaLocker-Ransomware- Familie ist.

Die Run Ransomware sperrt Dateien und erpresst Opfer

Der Erpresserbrief der Run Ransomware warnt die Opfer, dass ihre Daten mit robusten RSA- und AES-Verschlüsselungsalgorithmen verschlüsselt wurden. Er warnt davor, die verschlüsselten Dateien umzubenennen oder zu verändern und warnt, dass jeder Versuch, die Dateien mithilfe von Drittanbietersoftware wiederherzustellen, zu einer dauerhaften Beschädigung der Daten führen könnte. Der Brief behauptet, dass nur die für die Run Ransomware verantwortlichen Cyberkriminellen die Möglichkeit haben, die Dateien zu entschlüsseln.

Um die Kommunikation zu initiieren, enthält die Lösegeldforderung zwei E-Mail-Adressen (ithelp01@securitymy.name und ithelp01@yousheltered.com) und einen Link zu einem Tor-basierten Chat-Dienst. Die Opfer werden aufgefordert, die Bedrohungsakteure innerhalb von 72 Stunden zu kontaktieren, um eine erhöhte Lösegeldforderung für die Entschlüsselungstools zu vermeiden.

Obwohl es stimmt, dass Opfer ihre Dateien normalerweise nicht ohne die speziellen Tools der Angreifer entschlüsseln können, wird dringend davon abgeraten, das Lösegeld zu zahlen. Es gibt keine Garantie dafür, dass die Cyberkriminellen auch nach der Zahlung die erforderlichen Entschlüsselungstools bereitstellen. Stattdessen wird Opfern empfohlen, online nach Entschlüsselungstools von Drittanbietern zu suchen, um sowohl Datenverlust als auch finanzielle Ausbeutung zu vermeiden.

Darüber hinaus ist es wichtig, Maßnahmen zu ergreifen und die Ransomware so schnell wie möglich von infizierten Systemen zu entfernen. Dies verhindert eine weitere Verschlüsselung von Daten und verringert das Risiko, dass sich die Ransomware auf andere Computer im selben lokalen Netzwerk ausbreitet.

Gehen Sie bei der Sicherheit Ihrer Daten und Geräte kein Risiko ein

Um ihre Geräte und Daten besser vor Malware- und Ransomware-Bedrohungen zu schützen, sollten Benutzer umfassende Sicherheitsmaßnahmen implementieren. Diese Maßnahmen umfassen sowohl vorbeugende Maßnahmen als auch Reaktionsstrategien, um einen robusten Schutz vor solchen Bedrohungen zu gewährleisten:

  • Regelmäßige Backups : Sichern Sie Ihre benötigten Daten regelmäßig auf einer autarken Festplatte oder einem sicheren Cloud-Speicher. Stellen Sie sicher, dass diese Backups offline oder in einem separaten Netzwerk gespeichert werden, um zu verhindern, dass sie im Falle eines Angriffs verschlüsselt werden.
  • Anti-Malware-Software : Installieren Sie bewährte Anti-Malware-Programme auf allen Geräten. Halten Sie diese Programme auf dem neuesten Stand und aktivieren Sie Echtzeit-Scans, um Malware-Bedrohungen zu erkennen und zu blockieren, bevor sie Schaden anrichten können.
  • System- und Software-Updates : Halten Sie Ihre Anwendungen und Betriebssysteme auf dem neuesten Stand, indem Sie die neuesten Sicherheitspatches anwenden. Aktivieren Sie automatische Updates, um einen rechtzeitigen Schutz vor neu entdeckten Schwachstellen zu gewährleisten.
  • Starke, eindeutige Passwörter : Verwenden Sie für alle Konten und Geräte sichere, eindeutige Passwörter. Ein Passwort-Manager kann dabei helfen, diese Passwörter sicher zu erstellen und zu speichern. Aktivieren Sie, wo immer möglich, die Zwei-Faktor-Authentifizierung (2FA) für zusätzliche Sicherheit.
  • Vorsicht bei E-Mail und Surfen im Internet : Seien Sie vorsichtig bei E-Mail-Anhängen oder Links von unbekannten oder nicht vertrauenswürdigen Quellen. Schließlich sind betrügerische E-Mails eine gängige Methode zur Übermittlung von Ransomware.
  • Netzwerksicherheit : Sichern Sie Ihr WLAN-Netzwerk mit einem starken Passwort und Verschlüsselung (vorzugsweise WPA3). Vermeiden Sie die Nutzung öffentlicher WLANs für sensible Aktivitäten. Verwenden Sie bei Bedarf ein virtuelles privates Netzwerk (VPN), um Ihre Daten zu schützen.
  • Zugriffskontrolle und Benutzerberechtigungen : Beschränken Sie die Benutzerberechtigungen auf Ihren Geräten. Vermeiden Sie die Verwendung von Konten mit Administratorrechten für alltägliche Aktivitäten. Dies minimiert den potenziellen Schaden, wenn ein Gerät infiziert ist.
  • Makros deaktivieren : Deaktivieren Sie Makros in Office-Dateien standardmäßig, es sei denn, Sie sind sicher, dass sie aus einer vertrauenswürdigen Quelle stammen. Makros können verwendet werden, um schädlichen Code auszuführen.
  • Durch die Integration dieser Sicherheitsmaßnahmen können Benutzer das Risiko einer Infektion mit Malware und Ransomware erheblich verringern, ihre Daten schützen und für eine sicherere Computerumgebung sorgen.

    Der von Run Ransomware erstellte Erpresserbrief lautet:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    Im Trend

    Am häufigsten gesehen

    Wird geladen...