Il ransomware ELDER è lì per sconvolgere il tuo sistema

ransomware

Il ransomware non smette mai di evolversi, con i criminali informatici che affinano le loro tattiche per massimizzare danni e profitti. Tra queste minacce c'è il ransomware ELDER , un programma dannoso basato sulla famiglia di ransomware Beast . Questo ceppo è progettato per crittografare i file sui sistemi infetti e richiedere un riscatto per la loro decifratura, rendendo quasi impossibile per le vittime riottenere l'accesso ai propri dati senza la chiave degli aggressori.

Comprendere come funziona il ransomware ELDER, cosa cerca di realizzare e come proteggersi da esso è fondamentale sia per gli individui che per le organizzazioni. Questo articolo esplora il suo impatto, i metodi di distribuzione e le misure preventive per mantenere i sistemi al sicuro.

Cos'è il ransomware ELDER?

Il ransomware ELDER funziona crittografando i file su un sistema infetto, aggiungendo una stringa casuale univoca a ogni nome file, seguita dall'estensione ".ELDER". Ad esempio, un file originariamente denominato "document.pdf" potrebbe essere modificato in "document.pdf.{random_string}.ELDER" .

Una volta completato il processo di crittografia, il malware rilascia una nota di riscatto intitolata "README.txt", che informa le vittime che i loro database, documenti e file personali sono stati bloccati. La nota avverte che solo una chiave di decrittazione in possesso degli aggressori può ripristinare l'accesso e sollecita le vittime a soddisfare le richieste di riscatto.

Ecco cosa dice la richiesta di riscatto:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pbs@criptext.com and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pbs@criptext.com
Reserved email: pbs24h@tutanota.de

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

Come funziona il ransomware ELDER?

I creatori del ransomware offrono una piccola decrittazione di prova per dimostrare la loro capacità di sbloccare i file. Tuttavia, impongono una scadenza rigorosa di 24 ore, minacciando di vendere o far trapelare i dati rubati se la vittima non paga entro il lasso di tempo specificato. Inoltre, mettono in guardia dal rinominare o modificare i file crittografati, poiché ciò potrebbe renderli permanentemente inaccessibili.

Nonostante la promessa di ripristino del file al pagamento, gli esperti di sicurezza scoraggiano fortemente le vittime dal pagare i riscatti. Molti criminali informatici non forniscono la chiave di decrittazione nemmeno dopo aver ricevuto il riscatto. Inoltre, pagare alimenta solo ulteriori attacchi, incoraggiando i colpevoli a continuare le loro operazioni.

Cosa vuole il ransomware ELDER?

Come la maggior parte dei ceppi di ransomware, l'obiettivo primario di ELDER è l'estorsione finanziaria . I criminali informatici dietro il malware sfruttano la paura e l'urgenza per fare pressione sulle vittime affinché trasferiscano rapidamente i fondi, solitamente sotto forma di criptovaluta, per evitare di essere tracciati.

Oltre al guadagno finanziario, gli operatori di ransomware possono anche rubare dati sensibili per ricattare le vittime. Questa tattica di "doppia estorsione" aumenta la probabilità di pagamento, poiché le organizzazioni temono l'esposizione pubblica di informazioni riservate.

Come si diffonde il ransomware?

Ransomware come ELDER vengono solitamente distribuiti tramite campagne di phishing e download ingannevoli . I criminali informatici impiegano tattiche di ingegneria sociale per ingannare gli utenti e indurli ad aprire allegati e-mail infetti, cliccare su link dannosi o scaricare file compromessi da fonti non verificate.

Altri metodi di distribuzione comuni includono:

  • Download drive-by : il malware viene installato silenziosamente quando gli utenti visitano siti Web compromessi.
  • Infezioni da trojan : gli aggressori nascondono il ransomware all'interno di file dall'aspetto legittimo, come programmi di installazione di software o download di contenuti multimediali.
  • Malvertising : annunci pubblicitari fraudolenti online indirizzano gli utenti a siti Web infetti.
  • Reti e dispositivi USB compromessi : alcune varianti di ransomware si diffondono automaticamente tramite reti locali o dispositivi di archiviazione rimovibili.

È possibile recuperare i file crittografati?

Sfortunatamente, una volta che il ransomware ELDER crittografa un sistema, la decifrazione è in genere impossibile senza la chiave degli aggressori. L'unica eccezione è quando i ricercatori di sicurezza scoprono difetti nell'algoritmo di crittografia del ransomware, consentendo lo sviluppo di un potenziale strumento di decifrazione.

Per ora, la soluzione migliore per le vittime è ripristinare i file da un backup, se esiste un backup e se è archiviato su un sistema separato e sicuro. La rimozione del ransomware stesso impedirà un'ulteriore crittografia, ma non ripristinerà i file già interessati.

Come proteggersi dal ransomware ELDER

La migliore difesa contro gli attacchi ransomware è la prevenzione . Gli esperti di sicurezza raccomandano di implementare solide pratiche di sicurezza informatica per ridurre il rischio di infezione.

1. Mantenere backup sicuri

  • Eseguire regolarmente il backup dei file su dispositivi di archiviazione esterni o servizi cloud.
  • Assicurati che i tuoi backup non siano connessi al sistema principale per evitare che un ransomware possa crittografarli.

2. Fai attenzione alle email e ai link

  • Evita di aprire allegati provenienti da mittenti sconosciuti.
  • Non cliccare su link sospetti, anche se sembrano legittimi.

3. Scarica software da fonti attendibili

  • Installare applicazioni solo da siti Web ufficiali e da sviluppatori verificati .
  • Evita di utilizzare software pirata o programmi "craccati", poiché spesso contengono malware.

4. Mantenere aggiornati i sistemi e il software di sicurezza

  • Aggiornare regolarmente i sistemi operativi, i programmi antivirus e le patch di sicurezza .
  • Abilitare gli aggiornamenti automatici per correggere le vulnerabilità non appena sono disponibili le correzioni.

5. Implementare una solida sicurezza di rete

  • Utilizzare firewall e protezione degli endpoint per monitorare il traffico di rete e rilevare eventuali attività sospette.
  • Limitare l'accesso amministrativo e abilitare l'autenticazione a più fattori (MFA) .

Il quadro generale: il ransomware come minaccia costante

Il ransomware ELDER è solo una delle tante varianti che stanno creando scompiglio tra aziende e privati. Famiglie di malware simili, come Tianrui , Hush e MoneyIsTime , operano secondo lo stesso principio fondamentale: crittografare i file e richiedere riscatti.

I ricercatori di sicurezza continuano a tracciare nuovi ceppi di ransomware, identificando come gli aggressori affinano le loro tecniche. Ogni campagna è unica perché utilizza diversi algoritmi crittografici (simmetrici o asimmetrici) e presenta variazioni nelle richieste di riscatto.

Considerazioni finali

Il ransomware ELDER è un altro duro promemoria dell'importanza della consapevolezza della sicurezza informatica. Una volta che un sistema è infettato, recuperare i file senza la chiave degli aggressori è quasi impossibile. Ciò rende essenziali misure di difesa proattive per evitare di diventare una vittima.

Seguendo le best practice, come backup regolari dei dati, attento controllo delle e-mail e download di software solo da fonti attendibili, individui e organizzazioni possono ridurre significativamente il rischio di cadere preda di attacchi ransomware. Rimanere informati e mantenere forti abitudini di sicurezza informatica è il modo migliore per stare al passo con i criminali informatici e proteggere dati preziosi.

April 1, 2025
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.