Il ransomware Lucky (MedusaLocker) prende di mira l'integrità dei tuoi dati

L'emergere del ransomware Lucky (MedusaLocker)

Il ransomware Lucky (MedusaLocker) è una variante della famiglia di ransomware MedusaLocker ; segue uno schema consolidato: crittografare i file e richiedere un pagamento in cambio del loro recupero.

Una volta eseguito su un sistema, il ransomware Lucky aggiunge un'estensione ".lucky777" ai file crittografati. Ad esempio, un file denominato "document.pdf" diventerebbe "document.pdf.lucky777". Dopo la crittografia, il ransomware modifica lo sfondo del desktop e genera una nota di riscatto in un file HTML denominato "READ_NOTE.html".

Comprendere la richiesta di riscatto

Il messaggio di riscatto avverte le vittime, in particolare le aziende, che i loro file sono stati bloccati utilizzando algoritmi di crittografia RSA e AES. Sconsiglia esplicitamente di rinominare o modificare i file crittografati e scoraggia l'uso di strumenti di decrittazione di terze parti, sostenendo che tali azioni potrebbero causare una perdita permanente di dati.

La nota afferma inoltre che sono stati rubati dati aziendali sensibili, tra cui informazioni sui clienti. Per ripristinare l'accesso, alle vittime viene chiesto di pagare un riscatto. Per dimostrare che la decrittazione è possibile, gli aggressori si offrono di decifrare gratuitamente due o tre file. Tuttavia, impongono una scadenza di 72 ore, dopo la quale l'importo del riscatto aumenta. Se la richiesta viene ignorata, gli autori minacciano di far trapelare o vendere i dati rubati.

Ecco cosa dice la richiesta di riscatto:

YOUR PERSONAL ID:
-


Hello dear management,
All your important files have been encrypted!


Your files are safe! Only modified. (RSA+AES)


ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.


No software available on internet can help you. We are the only ones able to
solve your problem.

From your file storage, we have downloaded a large amount of confidential data of your company and personal data of your clients.
Data leakage will entail great reputational risks for you, we would not like that.
In case you do not contact us, we will initiate an auction for the sale of personal and confidential data.


After the auction is over, we will place the data in public access on our blog.
The link is left at the bottom of the note.


This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..


We only seek money and our goal is not to damage your reputation or prevent
your business from running.


You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.


Contact us for price and get decryption software.


email:
paul_letterman@zohomailcloud.ca
thomas_went@gmx.com


* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.


* Tor-chat to always be in touch:

La realtà dietro la crittografia ransomware

Ransomware come Lucky (MedusaLocker) sono progettati per rendere quasi impossibile il recupero dei file senza l'intervento degli aggressori. Solo in rari casi in cui esistono falle di crittografia, i file possono essere decriptati senza pagare un riscatto.

Tuttavia, anche se una vittima sceglie di ottemperare alla richiesta di riscatto, non c'è certezza che gli aggressori ti forniranno uno strumento di decrittazione. I criminali informatici sono noti per ignorare le vittime dopo il pagamento, rendendo il pagamento del riscatto una soluzione rischiosa e inaffidabile. Inoltre, soddisfare le loro richieste non fa che alimentare ulteriori attacchi.

Prevenire la perdita di dati e le infezioni da ransomware

La rimozione del ransomware Lucky da un sistema infetto è fondamentale per prevenire ulteriori crittografie. Tuttavia, l'eliminazione del ransomware non ripristina i file bloccati. La soluzione migliore è affidarsi ai backup dei dati, se esistono e sono archiviati in modo sicuro su un dispositivo esterno o un servizio cloud.

Per mitigare i rischi posti dal ransomware, le organizzazioni e gli individui dovrebbero mantenere più copie di backup in posizioni diverse. Ciò include dispositivi di archiviazione offline e servizi cloud che non sono direttamente connessi al sistema primario, impedendo al ransomware di corromperli.

Come si diffonde il ransomware

Il ransomware Lucky (MedusaLocker), come altre minacce del suo genere, si affida a vari metodi di distribuzione per raggiungere le vittime. Le e-mail di phishing e le ingannevoli tattiche di ingegneria sociale rimangono i principali mezzi di infezione.

Gli autori delle minacce spesso mascherano il ransomware come software legittimo, raggruppandolo con formati di file comuni come file eseguibili (.exe), documenti (.docx, .pdf) e archivi (.zip, .rar). Questi file dannosi vengono diffusi tramite e-mail di spam, siti Web compromessi, falsi aggiornamenti software e strumenti di attivazione software illegali.

Rimanere vigili contro gli attacchi ransomware

Per ridurre la probabilità di infezione, gli utenti devono prestare attenzione quando navigano sul web e gestiscono le email. Gli allegati sospetti e i link incorporati non devono mai essere aperti a meno che non ne venga verificata l'autenticità.

Inoltre, scaricare software solo da fonti affidabili ed evitare modifiche software non autorizzate riduce significativamente l'esposizione al ransomware. Mantenere software e sistemi operativi aggiornati tramite canali ufficiali aiuta ulteriormente a chiudere le falle di sicurezza che il ransomware sfrutta.

Considerazioni finali

Il ransomware Lucky (MedusaLocker) esemplifica i pericoli posti dalle moderne minacce basate sulla crittografia. Dirottando l'accesso a file critici e minacciando l'esposizione dei dati, individui e organizzazioni sono esposti a rischi finanziari e operativi. Tuttavia, l'impatto di tali minacce può essere mitigato tramite backup dei dati, abitudini di navigazione sicure e una maggiore vigilanza. Invece di soccombere alle richieste di riscatto, gli utenti dovrebbero concentrarsi su misure di sicurezza informatica proattive per salvaguardare i propri dati da futuri attacchi.

February 24, 2025
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.