Destroy Ransomware: una variante di MedusaLocker che sfrutta i dati

ransomware

Il ransomware continua a infestare il mondo digitale, con nuove varianti che emergono frequentemente. Una di queste minacce è Destroy Ransomware, un membro della famiglia MedusaLocker . Questo programma dannoso crittografa i file delle vittime e chiede un riscatto per la decrittazione. Destroy Ransomware è una seria preoccupazione, poiché prende di mira sia individui che aziende, minacciando sia la sicurezza dei dati che la stabilità finanziaria.

Che cos'è Destroy Ransomware?

Come parte della famiglia MedusaLocker, Destroy Ransomware presenta le caratteristiche tipiche dei ransomware: crittografa i file delle vittime e aggiunge un'estensione unica. Nel caso di Destroy Ransomware, i file vengono rinominati con l'estensione ".destry30". Ad esempio, un file originariamente denominato "document.docx" diventa "document.docx.destry30".

Dopo la crittografia, Destroy Ransomware rilascia una nota di riscatto intitolata "How_to_back_files.html". La nota informa le vittime che i loro file importanti sono stati crittografati e che dati personali o riservati potrebbero essere stati rubati. Gli aggressori chiedono un riscatto in cambio della decifratura dei file e dell'interruzione della potenziale vendita o fuga di informazioni rubate. Inoltre, la nota mette in guardia le vittime dal tentare di modificare i file crittografati o di utilizzare strumenti di decifratura di terze parti, minacciando la perdita permanente dei dati se vengono adottate queste misure.

Di seguito la richiesta di riscatto:

YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

  • To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
  • Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Cosa fanno i programmi ransomware

Ransomware come Destroy operano prendendo di mira dati preziosi. Crittografano i file sul sistema della vittima, rendendoli inaccessibili senza una chiave di decrittazione. La vittima viene quindi costretta a pagare un riscatto, spesso in criptovaluta come Bitcoin, per ottenere questa chiave. L'importo richiesto può variare notevolmente a seconda del bersaglio; le grandi organizzazioni potrebbero dover affrontare importi di riscatto significativamente più elevati rispetto ai singoli utenti.

Destroy Ransomware, come molti nella famiglia MedusaLocker, minaccia anche di far trapelare o vendere dati rubati se il riscatto non viene pagato. Questo ulteriore livello di estorsione amplifica la pressione sulle vittime, in particolare sulle aziende che archiviano informazioni sensibili sui clienti. Tuttavia, il pagamento del riscatto non è garantito: i criminali informatici potrebbero scegliere di non fornire gli strumenti di decrittazione promessi dopo il pagamento, lasciando le vittime senza soldi e comunque senza accesso ai loro file.

Cosa vuole il ransomware Destroy?

L'obiettivo principale di Destroy Ransomware è il guadagno finanziario. Crittografando file critici e chiedendo un riscatto, gli aggressori cercano di estorcere il pagamento alle vittime che hanno disperatamente bisogno di accedere ai propri dati. La richiesta di riscatto suggerisce che le vittime possono decrittografare fino a tre file gratuitamente per dimostrare che il processo di decrittazione funziona. Questa tattica è comunemente usata per creare fiducia e convincere le vittime a pagare l'intero riscatto.

La minaccia di fuga o vendita di dati aggiunge un'altra dimensione alle richieste di Destroy. Per le aziende, la possibilità che informazioni riservate vengano esposte può causare danni significativi alla reputazione, spingendole a pagare nella speranza di prevenire tali fughe. Nonostante queste pressioni, gli esperti di sicurezza informatica sconsigliano vivamente di ottemperare alle richieste di riscatto. Non vi è alcuna garanzia che la chiave di decrittazione verrà fornita e il pagamento finanzia solo future attività criminali.

La realtà della decrittazione e del recupero dei dati

Sfortunatamente, decifrare i file bloccati da ransomware, come Destroy, è quasi impossibile senza il coinvolgimento degli aggressori. La maggior parte dei ransomware utilizza algoritmi di crittografia complessi che vanno oltre le capacità degli strumenti di decrittazione disponibili. Nel caso di Destroy Ransomware, la nota mette esplicitamente in guardia contro la manomissione dei file crittografati o l'utilizzo di software di terze parti, poiché ciò potrebbe peggiorare la situazione corrompendo ulteriormente i dati.

L'unico modo sicuro per recuperare i dati crittografati dal ransomware è tramite backup. Tuttavia, affinché questo sia efficace, i backup devono essere eseguiti prima dell'infezione e archiviati in posizioni sicure e isolate. Eseguire regolarmente il backup dei dati su soluzioni di archiviazione esterne o basate su cloud è una delle migliori difese contro la minaccia del ransomware.

Come si diffonde il ransomware Destroy

Destroy Ransomware e minacce simili vengono spesso distribuite tramite tattiche di phishing e social engineering. I criminali informatici spesso mascherano il ransomware come software legittimo, invogliando le vittime a scaricarlo ed eseguirlo. In molti casi, l'infezione inizia con un allegato e-mail dannoso o un collegamento compromesso. I file possono essere in vari formati, come archivi ZIP, PDF o file eseguibili (.exe), tutti apparentemente innocui a prima vista.

Oltre agli attacchi basati su e-mail, il ransomware si diffonde anche tramite download drive-by, trojan backdoor e persino falsi aggiornamenti software o attivatori software illegali ("crack"). Una volta all'interno di un sistema, ransomware come Destroy possono proliferare attraverso reti locali, infettando dispositivi aggiuntivi.

Le migliori pratiche per evitare gli attacchi ransomware

Per evitare di diventare vittime di ransomware come Destroy, è fondamentale adottare le best practice di sicurezza informatica. Innanzitutto, scarica sempre software e aggiornamenti da fonti ufficiali e attendibili. I download di terze parti sono spesso un focolaio di contenuti dannosi, tra cui ransomware.

Inoltre, la vigilanza sulle e-mail è fondamentale: sii cauto quando apri messaggi, in particolare se contengono allegati o link da fonti sconosciute. I criminali informatici spesso mascherano il ransomware come file o link legittimi, aspettando che utenti ignari diano inizio all'infezione. Infine, aggiorna regolarmente il tuo software e le misure di sicurezza, poiché i sistemi obsoleti sono più vulnerabili agli attacchi.

Pertanto, Destroy Ransomware esemplifica la crescente minaccia degli attacchi ransomware. Crittografando i file e chiedendo il pagamento per il loro rilascio, questi attacchi continuano a sconvolgere sia gli individui che le aziende. Il modo migliore per proteggere i tuoi dati è attraverso la prevenzione: mantieni solide pratiche di sicurezza informatica, esegui backup e rimani vigile contro il phishing e altri comuni vettori di attacco.

October 22, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.