Deno ransomware
Una nuova variante di ransomware che appartiene alla famiglia Conti è stata avvistata in natura alla fine di luglio 2022. Il nuovo ceppo si chiama Deno ransomware.
C'è poco che il ransomware fa per distinguersi dagli altri cloni di Conti. Deno crittograferà la maggior parte dei file trovati sul sistema della vittima. I file crittografati non possono essere aperti e letti, rendendoli inutilizzabili.
Qualsiasi file crittografato dal ransomware Deno ha ricevuto l'estensione ".DENO" dopo quella originale. In questo modo, un file crittografato da Deno, precedentemente chiamato "waterfall.jpg" si trasformerà in "waterfall.jpg.DENO". Il ransomware crittografa tutti i principali file multimediali, documenti e estensioni di file di archivio, nonché i file di database. Solo i file essenziali per il funzionamento di Windows vengono lasciati intatti.
Il ransomware inserisce la richiesta di riscatto all'interno di un file di testo normale chiamato "readme.txt" che viene rilasciato sul desktop. Non si fa menzione di richieste specifiche e i criminali che gestiscono il ransomware Deno si aspettano che le vittime li contattino e negozino i termini. Naturalmente, trattare con i criminali non è mai consigliabile e non vi è alcuna garanzia che otterrete mai uno strumento di decrittazione funzionante anche se fate quello che vogliono.
Il testo completo della richiesta di riscatto è il seguente:
La tua rete è BLOCCATA. Non tentare di utilizzare altri software. Per la chiave di decrittazione scrivere QUI:
flapalinta1950 presso protonmail dot com
xersami su protonmail dot com
Non è noto uno strumento di decrittazione disponibile gratuitamente per il ransomware Deno e il modo migliore per ripristinare i file crittografati rimane ricorrere ai backup offline.





