Il ransomware FMLN è progettato per bloccare i tuoi file
Table of Contents
Cos'è il ransomware FMLN?
Il ransomware FMLN è un programma software dannoso progettato per crittografare i file su un sistema infetto e richiedere un pagamento per la decrittazione. Una volta che il ransomware FMLN si infiltra in un sistema, crittografa i file e modifica i loro nomi aggiungendo un suffisso ".crypt-[estensione_originale]". Ad esempio, un file denominato "document.docx" verrebbe modificato in "document.crypt-docx", rendendolo inaccessibile senza una chiave di decrittazione.
Dopo aver completato il processo di crittografia, il ransomware cambia lo sfondo del desktop della vittima e genera note di riscatto in una finestra pop-up e un file di testo denominato "README.txt". Queste note comunicano alla vittima che i suoi file sono stati bloccati e mettono in guardia dal tentare di rimuovere il ransomware o di utilizzare software antivirus, poiché tali azioni potrebbero presumibilmente rendere impossibile il recupero dei dati. Gli aggressori chiedono alla vittima di contattarli e di accettare la richiesta di riscatto in cambio di uno strumento di decrittazione.
Ecco cosa dice la richiesta di riscatto:
FMLN Ransomware
Lea detenidamente el documento de texto y siga
los pasos indicados si desea recuperar sus archivos1 - Abra su navegador web o su cuenta de correo electronico
2 - Envie una solicitud de desencriptacion a la siguiente cuenta de correo: dharkonsk@gmail.com
3 - Probablemente usted deba cumplir algo, cumpla y se le consedera el codigo
4 - Ingrese el codigo que recibio por correo electronico en la consola
Debe saber que si no cumple con la posible solicitud que se le imponga,
no se le confiara el codigo de desencriptacion.
Come funzionano i programmi ransomware
Il ransomware , incluso FMLN, opera su un principio semplice ma efficace: crittografare i file e richiedere il pagamento. In genere, questo malware utilizza algoritmi crittografici simmetrici o asimmetrici per bloccare i dati. La crittografia simmetrica utilizza una singola chiave sia per la crittografia che per la decrittografia. Al contrario, la crittografia asimmetrica coinvolge una coppia di chiavi pubbliche e private, rendendo la decrittografia senza la corrispondente chiave privata quasi impossibile.
I criminali informatici dietro gli attacchi ransomware prendono di mira un'ampia gamma di vittime, da singoli utenti a grandi aziende e istituzioni. Gli importi del riscatto variano notevolmente in base al bersaglio. Mentre agli utenti domestici potrebbero essere richieste alcune centinaia di dollari, le organizzazioni potrebbero dover affrontare richieste di riscatto di milioni. Gli aggressori spesso richiedono il pagamento in criptovaluta, come Bitcoin, per evitare di essere rilevati e tracciati dalle forze dell'ordine.
Le vere intenzioni dietro il ransomware FMLN
L'obiettivo principale del ransomware FMLN è l'estorsione finanziaria. Gli aggressori sfruttano la disperazione delle loro vittime per riavere accesso ai loro dati, costringendole a pagare un riscatto. Tuttavia, gli esperti di sicurezza informatica avvertono che anche se le vittime acconsentono alle richieste, non vi è alcuna garanzia che riceveranno uno strumento di decrittazione funzionante. Molti operatori di ransomware prendono i soldi e spariscono, lasciando le vittime con file permanentemente inaccessibili.
Alcuni attacchi ransomware hanno altri scopi oltre al guadagno finanziario, come il furto di dati, lo spionaggio o il sabotaggio. In alcuni casi, i criminali informatici minacciano di rilasciare pubblicamente i dati rubati se le loro richieste non vengono soddisfatte, aggiungendo un ulteriore livello di pressione sulle vittime. Questa tattica, nota come "doppia estorsione", è sempre più comune nelle operazioni ransomware.
Come si diffonde il ransomware FMLN
Come molte altre varianti di ransomware, FMLN viene distribuito tramite attacchi di phishing e tattiche di ingegneria sociale. Gli attori malintenzionati spesso mascherano il ransomware come file legittimi o lo raggruppano con software regolari per ingannare gli utenti. I vettori di infezione comuni includono:
- Email di spam con allegati dannosi (ad esempio file di Microsoft Office, PDF, JavaScript o file eseguibili)
- Aggiornamenti software falsi e crack software illegali
- Pubblicità dannose e siti web compromessi
- Download drive-by che installano automaticamente malware quando si visita una pagina web infetta
- Le infezioni basate su trojan agiscono come backdoor, consentendo l'installazione remota del ransomware
Una volta eseguito, il ransomware si diffonde nel sistema e può propagarsi anche attraverso reti locali e dispositivi di archiviazione rimovibili, come unità USB e dischi rigidi esterni.
Prevenzione: come proteggersi dal ransomware FMLN
Prevenire un'infezione da ransomware è molto più facile che affrontarne le conseguenze. Gli utenti e le organizzazioni dovrebbero adottare le seguenti pratiche ottimali per ridurre il rischio di ransomware FMLN:
- Backup regolari : conserva più copie di dati importanti archiviati su unità esterne, servizi cloud o posizioni offline. Assicurati che i backup non siano connessi al sistema principale per impedire al ransomware di crittografarli.
- Email Security Awareness – Sii cauto quando apri email da mittenti sconosciuti. Non scaricare allegati o cliccare su link in messaggi sospetti.
- Aggiornamenti software e di sistema : mantenere aggiornati i sistemi operativi, i programmi antivirus e tutti i software per correggere le vulnerabilità che i criminali informatici potrebbero sfruttare.
- Utilizza strumenti di sicurezza efficaci : distribuisci programmi antivirus e antimalware affidabili per rilevare e bloccare le minacce ransomware prima che possano essere eseguite.
- Limita i privilegi utente : limita l'accesso amministrativo su dispositivi e reti per impedire al ransomware di ottenere il controllo completo su un sistema.
- Disattivare macro e scripting : molte varianti di ransomware sfruttano le macro nei documenti di Microsoft Office e negli script di PowerShell per avviare infezioni. Disattivare queste funzionalità può ridurre il rischio.
Cosa fare se si è infettati dal ransomware FMLN
Se il tuo sistema viene infettato dal ransomware FMLN, non farti prendere dal panico e non correre a pagare il riscatto. Segui questi passaggi:
- Disconnettiti dalla rete : isola immediatamente il dispositivo interessato per impedire al ransomware di raggiungere altri sistemi.
- Identifica la minaccia : usa strumenti di sicurezza informatica per determinare quale variante di ransomware ha infettato il tuo sistema. Alcuni vecchi ceppi di ransomware hanno strumenti di decrittazione noti disponibili online.
- Segnala l'attacco : informa le forze dell'ordine o le agenzie di sicurezza informatica dell'incidente ransomware. Le autorità possono fornire indicazioni o assistenza.
- Tentativo di recupero dati : se sono disponibili backup, ripristina i file da una fonte di backup pulita. A volte, i servizi di recupero dati professionali possono aiutare a recuperare file parzialmente crittografati.
- Rimuovi il ransomware : usa un software antivirus o cerca un supporto IT professionale per rimuovere il ransomware dal tuo sistema. Tuttavia, la rimozione non decifra i file; impedisce solo un'ulteriore crittografia.
Considerazioni finali
Il ransomware FMLN è solo una delle tante varianti di ransomware che i criminali informatici usano per sfruttare le vittime per ottenere guadagni finanziari. La migliore difesa contro il ransomware è rappresentata da misure di sicurezza informatica proattive, tra cui backup regolari, cautela con e-mail e download e software di sicurezza aggiornati.
In definitiva, pagare il riscatto non garantisce il recupero dei file e alimenta solo la crescita del cybercrimine. Restando informati e implementando solide pratiche di sicurezza, gli utenti possono proteggersi meglio dalle conseguenze devastanti degli attacchi ransomware.





