Threat Database Ransomware ReadText Ransomware

ReadText Ransomware

Forscher haben eine neue Ransomware-Bedrohung namens ReadText identifiziert. Ähnlich wie typische Ransomware funktioniert ReadText, indem es die Dateien auf Geräten verschlüsselt, die es erfolgreich infiltriert. Um diese verschlüsselten Dateien zu unterscheiden, fügt die Ransomware ihnen die Erweiterung „.readtext4“ hinzu, wobei die konkrete Nummer je nach Variante der Ransomware variieren kann. Beispielsweise würde eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.readtext4“ umgewandelt, während „2.doc“ in „2.doc.readtext4“ usw. umgewandelt würde.

Nach dem Verschlüsselungsprozess hinterlegt ReadText eine Lösegeldforderung mit dem Titel „How_to_back_files.html“. Diese Nachricht dient als bedrohlicher Indikator für die Absicht der Ransomware und legt nahe, dass ReadText in erster Linie auf Organisationen abzielt und eine Strategie der doppelten Erpressung anwendet. Bei dieser Strategie verschlüsseln die Angreifer nicht nur die Daten des Opfers, sondern drohen auch mit der Herausgabe vertraulicher Informationen, sofern kein Lösegeld gezahlt wird.

Darüber hinaus wurde festgestellt, dass ReadText zur MedusaLocker-Ransomware- Familie gehört, was seine unsichere Natur und die Notwendigkeit erhöhter Wachsamkeit und Cybersicherheitsmaßnahmen zum Schutz vor solchen Bedrohungen weiter unterstreicht.

Opfer der ReadText-Ransomware verlieren den Zugriff auf kritische Daten

Der Lösegeldschein im Zusammenhang mit der ReadText-Ransomware verrät das Ausmaß des Angriffs auf das Netzwerk des Opfers. Der Meldung zufolge sei diese bedrohliche Software in das Netzwerk eingedrungen und habe erheblichen Schaden angerichtet. Dies wurde erreicht, indem wichtige Dateien verschlüsselt und unzugänglich gemacht wurden und, was vielleicht noch beunruhigender ist, vertrauliche und persönliche Daten gesammelt wurden.

Darüber hinaus werden in der Notiz mehrere kritische Warnungen an die Opfer ausgesprochen. Erstens wird von jedem Versuch abgeraten, die verschlüsselten Dateien umzubenennen oder zu ändern. Dies könnte dazu führen, dass die Daten dauerhaft unentschlüsselbar werden. Ebenso wird dem Opfer dringend davon abgeraten, seine Dateien mithilfe von Entschlüsselungstools Dritter wiederherzustellen, da sich diese als unwirksam erweisen und die Situation verschlimmern könnten.

Die dringendste Forderung in der Nachricht besteht darin, dass das Opfer ein Lösegeld zahlen muss, um wieder Zugriff auf seine verschlüsselten Daten zu erhalten. Die Nichteinhaltung dieser Forderung hat schwerwiegende Folgen. Die Angreifer drohen damit, die gesammelten Daten entweder preiszugeben oder zu verkaufen, wenn der Lösegeldforderung nicht nachgekommen wird. Um die Dringlichkeit noch zu erhöhen, wird angegeben, dass sich die Lösegeldsumme erhöht, wenn nicht innerhalb von 72 Stunden Kontakt aufgenommen wird. Um die Gültigkeit des Entschlüsselungsvorgangs zu testen, wird dem Opfer die Möglichkeit gegeben, den Angreifern zwei bis drei verschlüsselte Dateien zu senden.

Doch selbst wenn Opfer den Lösegeldforderungen nachkommen, gibt es keine Garantie dafür, dass sie die versprochenen Entschlüsselungsschlüssel oder -werkzeuge erhalten. Diese Unsicherheit unterstreicht die Risiken, die mit der Zahlung des Lösegelds verbunden sind, nicht nur, weil die Datenwiederherstellung ungewiss ist, sondern auch, weil sie unbeabsichtigt kriminelle Aktivitäten unterstützt.

Um weitere Verschlüsselungen und zukünftige Angriffe der ReadText-Ransomware zu verhindern, ist es unbedingt erforderlich, die Malware vom Betriebssystem zu entfernen. Dennoch ist es wichtig zu verstehen, dass durch das Entfernen der Ransomware nicht auf magische Weise bereits kompromittierte Dateien wiederhergestellt werden.

Wichtige Sicherheitsmaßnahmen zum besseren Schutz Ihrer Geräte und Daten

Um einen robusten Schutz vor der ständig wachsenden Bedrohung durch Ransomware zu gewährleisten, müssen Benutzer einen ganzheitlichen Ansatz verfolgen, der eine breite Palette von Sicherheitsmaßnahmen umfasst. Diese umfassende Strategie umfasst eine Kombination aus proaktiven Maßnahmen und konsistenten Praktiken, die darauf abzielen, die Anfälligkeit für Ransomware-Angriffe zu minimieren. Im Wesentlichen erfordert der Schutz Ihrer Geräte und Daten vor Ransomware-Bedrohungen eine vielschichtige und kontinuierliche Anstrengung:

    • Starke Passwörter: Erstellen Sie einzigartige, komplexe Passwörter für jedes Konto und jedes Gerät. Verwenden Sie eine Kombination aus Sonderzeichen, Groß- und Kleinbuchstaben sowie Zahlen. Vermeiden Sie leicht zu erratende Informationen wie Geburtstage oder Namen.
    • Zwei-Faktor-Authentifizierung (2FA) : Aktivieren Sie 2FA, wo immer möglich, da es eine zusätzliche Sicherheitsebene bietet. Typischerweise umfasst 2FA etwas, das Sie kennen (Passwort) und etwas, das Sie haben (z. B. eine mobile App oder einen Hardware-Token).
    • Regelmäßige Software-Updates : Halten Sie Ihr Betriebssystem, Ihre Anwendungen und Ihre Anti-Malware-Software auf dem neuesten Stand. Updates umfassen in der Regel Sicherheitspatches zur Behebung von Schwachstellen.
    • Anti-Malware-Software : Installieren Sie seriöse Anti-Malware-Software, um unsichere Programme zu erkennen und zu entfernen. Stellen Sie sicher, dass es regelmäßig auf die neuesten Bedrohungsdefinitionen aktualisiert wird.
    • Datensicherung : Sichern Sie Ihre wichtigen Daten regelmäßig auf einem externen Gerät oder Cloud-Speicher. Dadurch wird sichergestellt, dass Sie Ihre Daten im Falle eines Ransomware- oder Hardwarefehlers wiederherstellen können.
    • Sichere Surfgewohnheiten : Seien Sie äußerst vorsichtig beim Umgang mit Links oder beim Herunterladen von Anhängen, insbesondere von unbekannten Quellen. Verwenden Sie einen vertrauenswürdigen Webbrowser mit integrierten Sicherheitsfunktionen.
    • E-Mail-Sicherheit : Hüten Sie sich vor Phishing-E-Mails und vermeiden Sie das Klicken auf verdächtige Links oder die Weitergabe persönlicher Daten per E-Mail. Überprüfen Sie die Identität des Absenders, wenn Sie unerwartete Anfragen erhalten.

Durch die Implementierung dieser Sicherheitsmaßnahmen können Benutzer den Schutz ihrer Geräte und Daten vor verschiedenen Cyber-Bedrohungen erheblich verbessern.

Der Text auf dem von der ReadText-Ransomware generierten Lösegeldschein lautet:

Der vollständige Text der von der ReadText-Ransomware generierten Lösegeldforderung lautet:

'IHRE PERSÖNLICHE ID:

/!\ IHR FIRMENNETZWERK WURDE EINGESCHLOSSEN /!\
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur geändert. (RSA+AES)

JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE VERSCHLÜSSELTE DATEIEN NICHT.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.

Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die einzigen, die dazu in der Lage sind
Lösen Sie Ihr Problem.

Wir haben streng vertrauliche/persönliche Daten erhoben. Diese Daten werden aktuell auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder einen Weiterverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Unternehmen vom Laufen.

Sie können uns 2-3 unwichtige Dateien senden und wir entschlüsseln sie kostenlos
um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

Email:
ithelp15@securitymy.name
ithelp15@yousheltered.com

Um mit uns Kontakt aufzunehmen, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, IST DER PREIS HÖHER.

Tor-Chat, um immer in Kontakt zu bleiben:'

Im Trend

Am häufigsten gesehen

Wird geladen...