Danger Ransomware è sicuramente più che semplicemente pericoloso

Capire il pericolo Ransomware

Danger Ransomware è una minaccia di crittografia dei file identificata come parte della famiglia GlobeImposter . Una volta attivato, prende di mira i dati archiviati, rendendoli inaccessibili applicando la crittografia. Questo processo comporta la modifica dei nomi dei file aggiungendo l'estensione ".danger", a indicare che i file sono bloccati. Inoltre, viene generata una richiesta di riscatto in un file denominato "HOW_TO_BACK_FILES.html", che fornisce alle vittime istruzioni su come ripristinare l'accesso ai propri file.

Ransomware come Danger operano principalmente per costringere le vittime a pagare un riscatto. I criminali informatici dietro queste campagne affermano che la decrittazione è impossibile senza la loro assistenza, spesso sfruttando tattiche di paura per aumentare la probabilità di pagamento. Le vittime vengono messe in guardia dal tentare di ripristinare i file in modo indipendente, poiché gli aggressori affermano che metodi di recupero non autorizzati potrebbero portare alla perdita permanente dei dati.

Le richieste dietro l'attacco

La nota di riscatto associata a Danger Ransomware comunica alle vittime che i loro file sono stati crittografati utilizzando algoritmi di crittografia RSA e AES, tecniche ampiamente utilizzate per proteggere i dati sensibili. Gli aggressori affermano di essere gli unici detentori della chiave di decrittazione e che qualsiasi strumento o metodo di terze parti potrebbe corrompere i file bloccati in modo irreparabile.

Oltre alla crittografia dei file, la richiesta di riscatto include anche un'allarmante affermazione secondo cui i dati personali sono stati estratti e archiviati su un server privato controllato dagli aggressori. Minacciano di distruggere questi dati solo se il riscatto viene pagato; in caso contrario, avvertono che le informazioni rubate potrebbero essere divulgate o vendute. Questo ulteriore livello di estorsione esercita ulteriore pressione sulle vittime, aumentando la posta in gioco della non conformità. La richiesta di riscatto fornisce indirizzi e-mail (pomocit02@kanzensei.top e pomocit02@surakshaguardian.com) e un sito Web di contatto basato su Tor, esortando le vittime a rispondere entro 72 ore per evitare un potenziale aumento dei prezzi.

Ecco cosa dice la richiesta di riscatto:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
pomocit02@kanzensei.top
pomocit02@surakshaguardian.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

-

Le sfide del recupero dei file

Per la maggior parte delle infezioni ransomware, recuperare file crittografati senza pagare la somma richiesta è difficile. Poiché gli aggressori in genere controllano altre chiavi di decrittazione funzionanti, le vittime hanno opzioni limitate. Sebbene alcuni ricercatori di sicurezza informatica siano stati in grado di sviluppare strumenti di decrittazione gratuiti per specifiche famiglie di ransomware, tali soluzioni non sono sempre disponibili.

Mantenere i backup dei dati è una salvaguardia critica contro tali minacce. Se i file vengono sottoposti a backup prima che avvenga la crittografia, gli utenti possono ripristinarli senza dover soddisfare le richieste degli aggressori. Tuttavia, se i backup vengono archiviati sullo stesso sistema, potrebbero anche essere compromessi. Inoltre, pagare il riscatto non è una soluzione garantita, poiché i criminali informatici potrebbero non fornire strumenti di decrittazione anche dopo aver ricevuto il pagamento.

Come si diffonde il ransomware

I criminali informatici utilizzano vari metodi di distribuzione per diffondere il ransomware, come Danger. Un approccio comune è tramite software pirata e strumenti di hacking, che spesso contengono payload nascosti progettati per infettare i sistemi degli utenti ignari. Inoltre, il ransomware viene spesso distribuito tramite e-mail ingannevoli che includono allegati o link dannosi. Queste e-mail possono sembrare provenienti da fonti legittime, inducendo i destinatari ad aprire file dannosi.

Oltre alle tattiche basate sulla posta elettronica, gli operatori di ransomware sfruttano vulnerabilità tecniche, pubblicità fraudolente e siti Web compromessi per distribuire i loro payload dannosi. In alcuni casi, gli aggressori sfruttano reti peer-to-peer e unità USB infette per diffondere il ransomware su più dispositivi. Una volta all'interno di un sistema, alcune varianti di ransomware sono in grado di muoversi lateralmente all'interno di una rete, colpendo altre macchine.

Considerazioni finali

Il modo più efficace per proteggersi dal ransomware è adottare misure di sicurezza proattive. Gli utenti dovrebbero aggiornare regolarmente i loro sistemi operativi e le loro applicazioni per correggere le vulnerabilità note che gli aggressori potrebbero sfruttare. Anche il software di sicurezza dovrebbe essere mantenuto aggiornato per rilevare e prevenire gli attacchi ransomware prima che possano essere eseguiti.

Inoltre, individui e organizzazioni devono prestare attenzione quando gestiscono allegati e-mail e link, soprattutto se provengono da fonti sconosciute o inaspettate. Scaricare software esclusivamente da siti Web ufficiali e piattaforme affidabili riduce ulteriormente il rischio di installare inavvertitamente programmi contenenti ransomware.

Restando informati sulle tattiche del ransomware e implementando solide pratiche di sicurezza, gli utenti possono ridurre al minimo la loro esposizione a minacce come Danger Ransomware. Mentre i criminali informatici continuano a perfezionare i loro metodi, mantenere la vigilanza e utilizzare misure preventive rimangono la migliore difesa contro queste minacce digitali in continua evoluzione.

February 26, 2025
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.