Il ransomware 6y8dghklp crittografa i file
I nostri ricercatori si sono imbattuti nel ransomware 6y8dghklp mentre esaminavano le segnalazioni recenti. Questo software dannoso appartiene alla famiglia di ransomware Phobos.
Sul nostro sistema di test, il ransomware 6y8dghklp ha crittografato i file e ne ha modificato i nomi. Ha aggiunto ai nomi originali un identificatore univoco assegnato alla vittima, l'indirizzo e-mail dei criminali informatici e ha aggiunto l'estensione ".6y8dghklp". A titolo illustrativo, un file inizialmente etichettato "1.jpg" verrebbe trasformato in "1.jpg.id[9ECFA84E-3481].[datarecoverycenterOPG@onionmail.org].6y8dghklp" dopo il processo di crittografia.
Una volta completata la crittografia, le richieste di riscatto venivano presentate tramite una finestra pop-up denominata "info.hta" e un file di testo denominato "info.txt". La richiesta di riscatto nel file di testo notifica semplicemente alla vittima che i suoi dati sono stati crittografati e la incoraggia a contattare gli aggressori per la decrittografia.
Il messaggio nella finestra pop-up fornisce ulteriori dettagli sull'attacco ransomware. Chiarisce chiaramente che il recupero dei file richiede il pagamento di un riscatto in criptovaluta Bitcoin. Prima di effettuare il pagamento, la vittima ha la possibilità di testare la decrittazione inviando fino a cinque file bloccati ai criminali informatici (con determinate specifiche).
La nota si conclude con alcune avvertenze. Si avvisa la vittima che rinominare i file interessati o utilizzare software di terze parti può portare alla perdita permanente dei dati. Inoltre, chiedere assistenza a terzi può esporre la vittima a potenziali truffe e maggiori perdite finanziarie.
Nota di riscatto 6y8dghklp completa
Il testo completo della richiesta di riscatto generata dal ransomware 6y8dghklp è il seguente:
Tutti i tuoi file sono stati crittografati!
Tutti i tuoi file sono stati crittografati a causa di un problema di sicurezza con il tuo PC. Se desideri ripristinarli, scrivici all'e-mail datarecoverycenterOPG@onionmail.org
Scrivi questo ID nel titolo del tuo messaggio -
In caso di mancata risposta entro 24 ore scriveteci a questa e-mail:datarecoverycenterOPG2023@onionmail.org
Devi pagare per la decrittazione in Bitcoin. Il prezzo dipende dalla velocità con cui ci scrivi. Dopo il pagamento ti invieremo lo strumento che decodificherà tutti i tuoi file.Decrittazione gratuita come garanzia
Prima di pagare puoi inviarci fino a 5 file per la decrittazione gratuita. La dimensione totale dei file deve essere inferiore a 4 Mb (non archiviati) e i file non devono contenere informazioni preziose. (database, backup, fogli Excel di grandi dimensioni, ecc.)Come ottenere Bitcoin
Il modo più semplice per acquistare bitcoin è il sito LocalBitcoins. Devi registrarti, fare clic su "Acquista bitcoin" e selezionare il venditore in base al metodo di pagamento e al prezzo.
hxxps://localbitcoins.com/buy_bitcoins
Inoltre puoi trovare altri posti dove acquistare Bitcoin e una guida per principianti qui:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/Attenzione!
Non rinominare i file crittografati.
Non tentare di decrittografare i tuoi dati utilizzando software di terze parti, potrebbe causare la perdita permanente dei dati.
La decrittazione dei tuoi file con l'aiuto di terze parti potrebbe causare un aumento del prezzo (aggiungono la loro tariffa alla nostra) o potresti diventare vittima di una truffa.
Quali sono i vettori di infezione più comuni per il ransomware?
Il ransomware può infiltrarsi nei sistemi informatici attraverso vari vettori di infezione. Sebbene le tattiche utilizzate dai criminali informatici siano in continua evoluzione, alcuni comuni vettori di infezione del ransomware includono:
- E-mail di phishing: le e-mail di phishing rimangono uno dei modi più diffusi per diffondere il ransomware. I criminali informatici inviano e-mail ingannevoli con allegati o collegamenti dannosi. Quando i destinatari aprono questi allegati o fanno clic sui collegamenti, il ransomware può essere eseguito sui loro sistemi.
- Allegati e-mail dannosi: il ransomware può essere nascosto negli allegati e-mail come PDF, documenti Word, file Excel o archivi ZIP. Questi allegati spesso contengono macro o script dannosi che, se abilitati, avviano l'infezione ransomware.
- Download drive-by: la visita di siti Web compromessi o dannosi può comportare download drive-by. Questi si verificano quando il malware viene automaticamente scaricato e installato nel tuo sistema a tua insaputa o senza il tuo consenso, semplicemente visitando un sito Web compromesso.
- Malvertising: la pubblicità dannosa (malvertising) coinvolge i criminali informatici che inseriscono annunci infetti su siti Web legittimi. Fare clic su questi annunci può portare a infezioni da ransomware.
- Ingegneria sociale: i criminali informatici utilizzano tecniche di ingegneria sociale per manipolare gli individui affinché intraprendano azioni specifiche. Ad esempio, potrebbero impersonare un'entità fidata o una figura autoritaria, inducendo con l'inganno le vittime a eseguire codice dannoso o a fornire credenziali di accesso.
- Sfruttare le vulnerabilità del software: il ransomware può sfruttare le vulnerabilità delle applicazioni software, inclusi il sistema operativo e altri software. Se non mantieni aggiornato il tuo software con le patch di sicurezza, diventi più suscettibile a questi attacchi.
- Attacchi RDP (Remote Desktop Protocol): i criminali informatici possono utilizzare attacchi di forza bruta o credenziali rubate per ottenere l'accesso non autorizzato ai sistemi tramite RDP. Una volta entrati, possono distribuire ransomware.
- Collegamenti dannosi: il ransomware può essere distribuito tramite collegamenti contenuti in e-mail, messaggi istantanei o su piattaforme di social media. Facendo clic su questi collegamenti è possibile scaricare ed eseguire il ransomware.
- Software o download infetti: il download di software o file da fonti non affidabili, in particolare software crackizzati, contenuti piratati o torrent, può introdurre ransomware nel sistema.
- Sfruttare le vulnerabilità della rete: il ransomware può propagarsi all'interno di una rete se un computer è infetto. Una sicurezza di rete debole e una segmentazione insufficiente della rete possono consentire al ransomware di spostarsi lateralmente e infettare più dispositivi.





