Il ransomware 2023lock minaccia fughe di dati

ransomware

2023lock funziona come un tipo di malware ransomware con lo scopo principale di crittografare i dati e richiedere pagamenti di riscatto per la loro decrittazione.

Durante i nostri test su una macchina virtuale, 2023lock ha crittografato con successo i file e ne ha modificato i nomi aggiungendo un'estensione ".2023lock". Ad esempio, un file denominato "1.jpg" è stato trasformato in "1.jpg.2023lock" e "2.png" è diventato "2.png.2023lock" e così via.

Dopo aver completato il processo di crittografia, il ransomware ha generato due richieste di riscatto identiche, vale a dire "README.html" e "README.txt", e le ha inserite nell'unità C.

Il messaggio trasmesso da 2023lock informa la vittima della crittografia dei propri file e del furto di dati sensibili. La nota sottolinea l'urgenza di contattare i criminali informatici entro 24 ore. Il mancato rispetto di tale termine può comportare l'esposizione o la vendita del contenuto esfiltrato.

La vittima viene messa in guardia dal tentare di decifrare i dati autonomamente a causa del rischio di perdita permanente dei dati, poiché solo gli aggressori possiedono le chiavi di decodifica necessarie. Anche la richiesta di assistenza a terzi è scoraggiata, in quanto si ritiene possa comportare un aumento delle perdite finanziarie.

Nota di riscatto del blocco 2023 per intero

Il testo completo della richiesta di riscatto del blocco 2023 recita come segue:

We downloaded to our servers and encrypted all your databases and personal information!
to contact us install tor browser
hxxps://www.torproject.org/download/
go to the page
hxxp://txtggyng5euqkyzl2knbejwpm4rlq575jn2egqldu27osbqytrj6ruyd.onion/
follow the instructions on the website
to start chatting with us write "hello"
IMPORTANT INFORMATION!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

Come può il ransomware infettare un sistema?

Il ransomware può infettare un sistema attraverso vari metodi e gli aggressori spesso utilizzano una combinazione di tecniche per massimizzare le possibilità di successo. Alcuni modi comuni in cui il ransomware può infettare un sistema includono:

E-mail di phishing: gli aggressori possono utilizzare e-mail di phishing per distribuire ransomware. Queste e-mail contengono spesso allegati o collegamenti dannosi che, se cliccati o aperti, eseguono il ransomware sul sistema della vittima.

Collegamenti dannosi: il ransomware può essere distribuito tramite siti Web compromessi o dannosi. Fare clic su un collegamento dannoso, soprattutto su siti Web meno sicuri o che sono stati compromessi, può attivare il download e l'installazione di ransomware.

Malvertising: i criminali informatici possono utilizzare pubblicità dannose (malvertisement) su siti Web legittimi per diffondere ransomware. Fare clic su questi annunci può portare al download e all'esecuzione del codice dannoso.

Download drive-by: in alcuni casi, il ransomware può essere scaricato e installato su un sistema senza alcuna interazione da parte dell'utente. Ciò può verificarsi attraverso vulnerabilità nel software o nei browser Web che vengono sfruttate dagli aggressori.

Sfruttare le vulnerabilità del software: gli autori di ransomware spesso prendono di mira le vulnerabilità del software per ottenere l'accesso non autorizzato a un sistema. Mantenere aggiornati software e sistemi operativi con patch di sicurezza aiuta a mitigare questo rischio.

Ingegneria sociale: i criminali informatici possono utilizzare tecniche di ingegneria sociale per indurre gli utenti a scaricare ed eseguire file dannosi. Ciò può includere messaggi ingannevoli, aggiornamenti software falsi o notifiche fraudolente che convincono gli utenti a intraprendere azioni che portano all'infezione da ransomware.

February 19, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.