Il ransomware BLACK ICE richiede il riscatto di Bitcoin

ransomware

Il ransomware BLACK ICE è una forma di software dannoso progettato con l'intenzione di crittografare i dati e quindi richiedere un riscatto per decrittografarli. Inoltre, questo software utilizza una strategia nota come doppia estorsione.

Dopo aver eseguito un'istanza di prova di BLACK ICE sul nostro computer di prova, ha proceduto a crittografare i file e ad alterarne i nomi aggiungendo un'estensione ".ICE". Ad esempio, un file originariamente etichettato come "1.jpg" si trasformerebbe in "1.jpg.ICE", mentre "2.png" diventerebbe "2.png.ICE" e così via. Una volta finalizzato il processo di crittografia, il ransomware ha generato una richiesta di riscatto denominata "ICE_Recovery.txt".

Il messaggio all'interno della nota di riscatto BLACK ICE notifica alla vittima che i suoi file sono stati crittografati e presi. Per avviare la procedura di recupero dell'accesso ai dati, alla vittima vengono date istruzioni per contattare gli aggressori, inviare loro un file specifico che aderisce a determinati criteri per un test di decrittazione ed effettuare il pagamento del riscatto. Sebbene l'importo esatto del pagamento richiesto non sia specificato nella nota, indica che il riscatto deve essere pagato utilizzando la criptovaluta Bitcoin.

Se la vittima sceglie di non negoziare con i criminali informatici, i dati rubati verranno esposti. Il messaggio mette in guardia contro l'alterazione o la cancellazione di file crittografati, l'utilizzo di strumenti di decrittazione di terze parti o la ricerca di aiuto da parte di società di recupero dati.

La richiesta di riscatto BLACK ICE richiede il pagamento in Bitcoin

Il testo completo della nota di riscatto BLACK ICE recita quanto segue:

ID personale : -
GHIACCIO NERO

TUTTI I TUOI FILE IMPORTANTI SONO RUBATI E CRITTOGRAFATI!
e ora hanno l'estensione "ICE".

C'è solo un modo per recuperare i tuoi file:

  1. Contatta con noi
  2. Nella riga dell'oggetto si prega di scrivere il proprio ID personale
  3. Per dimostrare che possiamo decrittografare i tuoi file, inviaci 1 file crittografati non importanti. (fino a 1 MB) e li decrittiamo gratuitamente.
  4. Accettiamo Bitcoin

Contattaci:
Black.Ice85@onionmail.org
Black.Ice85@skiff.com

Non eliminare o modificare i file crittografati.

Qualsiasi tentativo di ripristinare i tuoi file con il software di terze parti sarà fatale per i tuoi file!
Per recuperare i tuoi dati e non consentire la fuga di dati, è possibile solo attraverso l'acquisto di una chiave privata da noi.

Non andare alle società di recupero, sono essenzialmente solo intermediari che ti faranno soldi e ti imbroglieranno.
Siamo ben consapevoli dei casi in cui le società di recupero ti dicono che il prezzo del riscatto è di 5 BTC ma in realtà negoziano segretamente con noi per 1 BTC, quindi guadagnano 4 BTC da te.
Se ti rivolgessi direttamente a noi senza intermediari pagheresti 5 volte di meno, ovvero 1 BTC.

In che modo un ransomware come BLACK ICE può entrare nel tuo sistema?

Ransomware come BLACK ICE può entrare nel tuo sistema attraverso vari metodi, spesso sfruttando vulnerabilità o impiegando tattiche di social engineering. Ecco alcuni modi comuni in cui il ransomware può infiltrarsi nel tuo sistema:

  • E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. Potresti ricevere un'e-mail con un allegato dannoso o un collegamento a un sito Web compromesso. Dopo aver interagito con l'allegato o il collegamento, il ransomware viene scaricato sul tuo sistema.
  • Download dannosi: visitare siti Web non affidabili o scaricare software da fonti non ufficiali può esporti a ransomware. I criminali informatici possono mascherare il ransomware come software legittimo, giochi o altri download interessanti.
  • Kit di exploit: il ransomware può sfruttare le vulnerabilità del software nel sistema o nelle applicazioni. Gli exploit kit sono strumenti che i criminali informatici utilizzano per trovare e sfruttare queste vulnerabilità, consentendo al ransomware di entrare nel tuo sistema.
  • Download drive-by: si verificano quando scarichi inconsapevolmente malware semplicemente visitando un sito Web compromesso. Il malware viene distribuito attraverso il browser senza alcuna interazione da parte dell'utente.
  • Malvertising: i criminali informatici possono compromettere reti pubblicitarie online legittime, inserendo annunci dannosi su vari siti web. Fare clic su questi annunci può portare a infezioni da ransomware.
  • Attacchi RDP (Remote Desktop Protocol): se il tuo RDP non è adeguatamente protetto, gli hacker possono sfruttare password deboli o falle di sicurezza per ottenere l'accesso remoto al tuo sistema e distribuire ransomware.
  • Macro dannose: il ransomware può essere diffuso attraverso documenti infetti che contengono macro dannose. Se abiliti le macro in questi documenti, il ransomware può essere eseguito.
  • Attacchi Watering Hole: i criminali informatici compromettono i siti Web visitati frequentemente dal loro pubblico di destinazione. Quando gli utenti visitano questi siti Web, scaricano inavvertitamente ransomware sui loro sistemi.

August 17, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.