Alock Ransomware bloccherà il tuo sistema

ransomware

Durante una valutazione di routine di nuovi campioni di file inviati, il nostro gruppo di ricerca si è imbattuto in un tipo di ransomware noto come Alock. Questa variante di ransomware è collegata alla famiglia di ransomware MedusaLocker.

Nel nostro ambiente di test, il ransomware Alock operava crittografando i file e modificandone i nomi con un'estensione ".alock". Ad esempio, un file originariamente etichettato come "1.jpg" è diventato "1.jpg.alock" dopo la crittografia e questo modello si è esteso a tutti i file bloccati.

Dopo il completamento della procedura di crittografia, è stata generata una richiesta di riscatto denominata "HOW_TO_BACK_FILES.html". Il contenuto di questo messaggio ha reso evidente che Alock si rivolge principalmente alle organizzazioni piuttosto che ai singoli utenti. Inoltre, questo ransomware utilizza una strategia che prevede la doppia estorsione.

La richiesta di riscatto ("HOW_TO_BACK_FILES.html") comunicava alla vittima che la sua rete aziendale era stata violata. I file vitali erano stati crittografati e i dati sensibili o personali erano stati rubati.

La crittografia dei file utilizzava algoritmi crittografici come RSA e AES, rendendo impossibile decrittografarli senza l'intervento degli aggressori. La vittima è stata avvertita che qualsiasi alterazione o ridenominazione dei dati crittografati, o qualsiasi tentativo di recuperarli utilizzando software di terze parti, avrebbe comportato un fallimento permanente della decrittazione.

La nota chiariva che era necessario pagare un riscatto per avviare la decrittazione e che il mancato contatto con i criminali informatici entro 72 ore avrebbe portato a un'escalation dell'importo richiesto. Prima di soddisfare le richieste di riscatto, la vittima aveva la possibilità di testare la decrittazione su un paio di file. Se la vittima si rifiutasse di pagare, le informazioni compromesse verrebbero esposte o messe in vendita.

Alock Ransom Note aumenta la richiesta di riscatto entro tre giorni

Il testo completo della richiesta di riscatto di Alock recita quanto segue:

IL TUO ID PERSONALE:

LA TUA RETE AZIENDALE È STATA PENETRATA
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I TUOI FILE CON SOFTWARE DI TERZE PARTI
LO CORROTTERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON RINOMINARE I FILE CRIPTATI.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvi il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente memorizzati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro..

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenire
la tua attività dalla corsa.

Puoi inviarci 2-3 file non importanti e li decrittiamo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Tieni presente che questo server è disponibile solo tramite il browser Tor

Segui le istruzioni per aprire il link:

  1. Digita l'indirizzo "hxxps://www.torproject.org" nel tuo browser Internet. Apre il sito Tor.
  2. Premi "Scarica Tor", quindi premi "Scarica Tor Browser Bundle", installalo ed eseguilo.
  3. Ora hai il browser Tor. Nel browser Tor apri qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Avvia una chat e segui le ulteriori istruzioni.

Se non è possibile utilizzare il collegamento sopra, utilizzare l'e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Per contattarci, crea un nuovo account di posta elettronica gratuito sul sito: protonmail.com

SE NON CI CONTATTI ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.

In che modo un ransomware come Alock può infiltrarsi nel tuo computer?

Ransomware come Alock può infiltrarsi nel tuo computer attraverso vari metodi e vettori di attacco. Ecco alcuni modi comuni in cui il ransomware può accedere al tuo sistema:

  • E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. Gli aggressori inviano e-mail che sembrano legittime, spesso mascherate da entità attendibili o contenenti righe dell'oggetto e allegati allettanti. Questi allegati potrebbero contenere payload o collegamenti dannosi che, se cliccati, scaricano ed eseguono il ransomware.
  • Siti Web e download dannosi: visitare siti Web compromessi o dannosi può anche portare a un'infezione da ransomware. A volte, gli aggressori utilizzano kit di exploit che sfruttano le vulnerabilità del browser o dei plug-in per distribuire il ransomware a tua insaputa.
  • Malvertising: gli aggressori possono inserire codice dannoso in annunci online legittimi, reindirizzando gli utenti a siti Web che ospitano ransomware. Il semplice clic su un annuncio compromesso può attivare il download e l'esecuzione del ransomware.
  • Installatori di software infetti: i criminali possono compromettere gli installatori di software legittimi, raggruppandoli con payload di ransomware. Quando gli utenti scaricano e installano queste applicazioni infette, il ransomware viene attivato.
  • Attacchi RDP (Remote Desktop Protocol): se il tuo computer ha RDP abilitato e scarsamente protetto, gli aggressori possono sfruttare password deboli o vulnerabilità per ottenere l'accesso remoto e installare ransomware.
  • Vulnerabilità del software: il ransomware può sfruttare vulnerabilità note nel sistema operativo, nel software o nelle applicazioni. Mantenere il software aggiornato con le ultime patch di sicurezza può mitigare questo rischio.
  • Ingegneria sociale: gli aggressori potrebbero manipolare gli utenti affinché scarichino ed eseguano volontariamente ransomware. Ciò potrebbe comportare l'inganno a installare quello che sembra essere un aggiornamento software o un file legittimo.
  • Allegati e-mail dannosi: gli allegati nelle e-mail potrebbero contenere macro o script che eseguono ransomware quando l'allegato viene aperto. Questo è un metodo comune per distribuire ransomware.

August 15, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.