Threat Database Ransomware 725 Ransomware

725 Ransomware

サイバーセキュリティの研究者は、725 ランサムウェアとして追跡されている新しい脅威についてユーザーに警告しています。侵害されたデバイスでアクティブ化されると、725 ランサムウェアはファイルを暗号化し、それぞれのファイル名に「.725」拡張子を追加します。その結果、「1.jpg」という名前のファイルは「1.jpg.725」になり、「2.png」は「2.png.725」に変更されます。暗号化プロセスが完了すると、725 ランサムウェアは「RECOVER-FILES.html」という名前のファイルを作成します。このファイルの目的は、脅威の被害者に指示が記載された身代金メモを配信することです。 725 ランサムウェアの責任者が、以前に特定された脅威である 32T ランサムウェアを作成した人物と同じであることを示す特定の証拠があることに言及する必要があります。

725 Ransomwareの身代金メモ

身代金を要求する脅威のメッセージによると、被害者は 1 つのファイルの復号化を無料でテストできます。ただし、最初にメモに記載されている指示に従って攻撃者に連絡する必要があります。この脅威は、ハッカーが被害者から強要しようとしている正確な金額については言及していません。一般に、専門家は、サイバー犯罪者に金銭を支払うことをお勧めしません。これは、ロックされたデータや影響を受けたデータの回復が保証されないためです。

脅威の被害者は、デバイスから 725 ランサムウェアを排除してさらなる暗号化を防ぐために、できるだけ早く行動を起こす必要があります。残念ながら、ランサムウェアを削除しても、既に暗号化されているファイルは復元されません。最近作成されたバックアップなど、他の手段を使用して回復できる必要があります。

725 Ransomwareのような脅威を拡散する方法

ランサムウェアは、ユーザーが通常はビットコインで暗号化キーの身代金を支払うまで、貴重なデータを標的にして暗号化します。ランサムウェアを拡散することは犯罪者にとって利益になる可能性があるため、ランサムウェアを拡散する方法を知っておくことが重要です。そのような戦術の 1 つは、ドライブバイ攻撃として知られています。攻撃者が破損したリンクや添付ファイルを電子メール、ソーシャル ネットワーク、さらにはテキスト メッセージを介して潜在的な被害者に送信することから始まります。被害者は無意識のうちにリンクをクリックするか、添付ファイルをダウンロードして、デバイスへのマルウェアの自動ダウンロードを開始します。

サイバー犯罪者やマルウェア配布者も、さまざまなソーシャル エンジニアリングやフィッシング スキームを使用することがよくあります。目標は、安全なネットワークへのアクセスや IoT デバイスのリモート コントロールに使用できるパスワードやユーザー名など、ユーザーが気付かないうちに機密情報を提供するように操作することです。その後、脅威アクターは、侵害されたシステムでランサムウェアの脅威を簡単に展開して実行できます。

725 ランサムウェアのメッセージの全文は次のとおりです。

「あなたのファイルは暗号化されています!

データ復旧にはデクリプタが必要です。

デクリプタを購入する場合は、ボタンをクリックしてください

はい、買いたいです

保証として無料の復号化。
お支払いいただく前に、無料で復号化するためのファイルを 1 つお送りください。
メッセージまたはファイルを送信するには、このリンクを使用してください。
(無料の復号化のためにファイルを送信する場合は、ファイル RECOVER-FILES.HTML も送信します)
サポート

最後に、連絡が取れない場合は、次の 2 つの手順に従ってください。

このリンクから TOP ブラウザをインストールします。
torproject.org
次に、TOP ブラウザで次のリンクを開きます: support'

トレンド

最も見られました

読み込んでいます...