Po Ransomware espande la famiglia Dharma

Un ransomware appena scoperto chiamato Po è l'ultimo ceppo che si unisce alla già numerosa famiglia di cloni ransomware basati sul ransomware Dharma.
Po funziona come previsto per una variante ransomware, crittografando i file sul sistema vittima. I file crittografati ricevono un'estensione in più parti contenente la stringa ID della vittima, l'e-mail utilizzata dall'operatore ransomware e l'estensione ".po". Questo trasformerà un file precedentemente chiamato "document.txt" in "document.txt.id string.[recovery2022@tutanota.com].Po" una volta che è stato crittografato.
I file interessati includono la maggior parte dei tipi di file di documenti, archivi, supporti e database.
Una volta completata la crittografia, il ransomware rilascia una versione in testo normale della sua richiesta di riscatto all'interno di un file denominato "info.txt" e visualizza anche una finestra pop-up contenente le sue richieste di riscatto.
La richiesta di riscatto per intero è la seguente:
I TUOI FILE SONO CRITTOGRAFATI
1024
Non preoccuparti, puoi restituire tutti i tuoi file!
Se vuoi ripristinarli scrivi alla mail: recovery2022 at tutanota dot com IL TUO ID -
Se non hai risposto via mail entro 12 ore, scrivici tramite un'altra mail: mr.helper at gmx dot com
ATTENZIONE!
Ti consigliamo di contattarci direttamente per evitare di pagare in eccesso gli agenti
Non rinominare i file crittografati.
Non tentare di decrittografare i tuoi dati utilizzando software di terze parti, potrebbe causare la perdita permanente dei dati.
La decrittazione dei tuoi file con l'aiuto di terze parti può causare un aumento del prezzo (aggiungono la loro tariffa alla nostra) o puoi diventare vittima di una truffa.