DarkRace Ransomware blocca i file della vittima

Il ricercatore di sicurezza S!Ri ha recentemente scoperto DarkRace, un tipo di ransomware che funziona crittografando i file. Come parte delle sue azioni dannose, il malware aggiunge la propria estensione (".1352FF327") ai nomi di file originali, risultando in nomi di file modificati come "1.jpg.1352FF327" o "2.png.1352FF327". Inoltre, DarkRace crea un file di testo denominato "Readme.1352FF327.txt" che funge da richiesta di riscatto.

Il contenuto della richiesta di riscatto informa le vittime che i loro dati sono stati rubati e crittografati. La nota include un messaggio minaccioso, in cui si afferma che se il riscatto non viene pagato, l'aggressore pubblicherà pubblicamente i dati rubati su un sito Web TOR. Per fornire una potenziale soluzione, la nota offre collegamenti per accedere al browser TOR e assicura alle vittime che al pagamento del riscatto riceveranno programmi di decrittazione che ripristineranno i loro dati, seguita dalla cancellazione dei file crittografati.

Vengono fornite istruzioni per le vittime, indirizzandole a contattare gli aggressori attraverso vari canali, inclusi siti TOR, chat qTox o via e-mail all'indirizzo darkrace@onionmail.org. La richiesta di riscatto sottolinea inoltre l'importanza di non eliminare o alterare alcun file, poiché ciò potrebbe comportare difficoltà nel recupero dei dati e aumentare il rischio di attacchi successivi se il riscatto non viene pagato.

DarkRace Ransom Note prevede che le vittime scarichino Tor Browser

Il testo completo della richiesta di riscatto prodotta dal ransomware DarkRace recita quanto segue:

DarkRace ransomware

I tuoi dati vengono rubati e crittografati
I dati verranno pubblicati sul sito web di TOR se non si paga il riscatto
Collegamenti per Tor Browser:
hxxp://wkrlpub5k52rjigwxfm6m7ogid55kamgc5azxlq7zjgaopv33tgx2sqd.onion

Cosa garantisce che non ti inganneremo?
Non siamo un gruppo politicamente motivato e non abbiamo bisogno di nient'altro che dei vostri soldi.
Se paghi, ti forniremo i programmi per la decrittazione e cancelleremo i tuoi dati.
Se non ti forniamo i decrypter o non cancelliamo i tuoi dati dopo il pagamento, nessuno ci pagherà in futuro.
Pertanto per noi la nostra reputazione è molto importante. Attacchiamo le aziende in tutto il mondo e non c'è vittima insoddisfatta dopo il pagamento.

Devi contattarci e decifrare un file gratuitamente su questi siti TOR con il tuo ID DECRYPTION personale Scarica e installa TOR Browser hxxps://www.torproject.org/
Scrivi a una chat e attendi la risposta, ti risponderemo sempre.
Puoi installare qtox per contattarci online hxxps://tox.chat/download.html
Contatto tossicologico: **

Supporto per la posta (OnionMail): darkrace@onionmail.org

Avvertimento! Non CANCELLARE o MODIFICARE alcun file, può portare a problemi di recupero!

Avvertimento! Se non paghi il riscatto, attaccheremo ripetutamente la tua azienda!

Perché non dovresti pagare il riscatto agli hacker e disporre di backup affidabili?

Esistono diversi motivi per cui non è consigliabile pagare un riscatto agli hacker e concentrarsi invece sull'avere backup affidabili. Ecco alcuni punti chiave:

Nessuna garanzia di decrittazione: il pagamento del riscatto non garantisce che gli hacker decrittograferanno i tuoi file. Potrebbero scegliere di ignorare il tuo pagamento o fornire strumenti di decrittazione difettosi, lasciandoti sia file crittografati che perdite finanziarie.

Incoraggia più attacchi: il pagamento di riscatti incentiva gli hacker a continuare le loro attività dannose. Cedendo alle loro richieste, contribuisci alla redditività degli attacchi ransomware e incoraggi un ulteriore targeting di individui e organizzazioni.

Finanziamento di attività criminali: i pagamenti del riscatto spesso vanno a sostenere imprese criminali, comprese attività come il traffico di droga, la tratta di esseri umani e il terrorismo. Pagando un riscatto, contribuisci indirettamente a queste operazioni illegali.

Focus su prevenzione e resilienza: invece di fare affidamento sul pagamento di un riscatto, è meglio investire in misure preventive e stabilire sistemi resilienti. L'implementazione di solide pratiche di sicurezza informatica, l'aggiornamento regolare del software e l'educazione dei dipendenti sui rischi per la sicurezza possono ridurre significativamente la probabilità di successo degli attacchi ransomware.

Backup affidabili per il ripristino dei dati: il mantenimento di backup affidabili dei dati critici è fondamentale. Eseguire regolarmente il backup dei file su storage offline o cloud garantisce che anche se i tuoi sistemi sono compromessi, puoi ripristinare i tuoi dati senza pagare un riscatto. I backup dovrebbero essere testati regolarmente per assicurarsi che funzionino correttamente.

Investimenti nella sicurezza informatica: piuttosto che allocare risorse per pagare riscatti, è più vantaggioso investire in misure di sicurezza informatica. Ciò include l'implementazione di firewall, sistemi di rilevamento delle intrusioni, software anti-malware e lo svolgimento di regolari valutazioni di sicurezza per identificare le vulnerabilità e mitigare i rischi.

Nel complesso, rifiutando di pagare riscatti e concentrandosi su prevenzione, resilienza e backup affidabili, individui e organizzazioni possono adottare un approccio proattivo per combattere gli attacchi ransomware e ridurre l'impatto complessivo di tali minacce.

June 2, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.