Cos'è EMBARGO ransomware?

ransomware

EMBARGO è una forma di ransomware, un software dannoso progettato per crittografare i file su un dispositivo infetto. Questo particolare ransomware modifica i nomi dei file aggiungendo un'estensione casuale e crea una richiesta di riscatto denominata "HOW_TO_RECOVER_FILES.txt". Ad esempio, potrebbe rinominare "1.jpg" in "1.jpg.564ba1" e "2.png" in "2.png.564ba1".

La richiesta di riscatto

La richiesta di riscatto del ransomware EMBARGO afferma che gli aggressori si sono infiltrati nella rete, hanno scaricato documenti sensibili e hanno crittografato il sistema. Ordina alla vittima di contattare gli aggressori prima di una scadenza specifica per decrittografare il sistema e impedire la divulgazione di informazioni sensibili. La nota include un collegamento per scaricare il browser Tor e registrare un account e mette in guardia contro la modifica dei file. Fornisce istruzioni per contattare gli aggressori e promette uno strumento di decrittazione a pagamento.

La nota EMBARGO Ransomware è la seguente:

Your network has been chosen for Security Audit by EMBARGO Team.

We successfully infiltrated your network, downloaded all important and sensitive documents, files, databases, and encrypted your systems.

You must contact us before the deadline 2024-05-21 06:25:37 +0000 UTC, to decrypt your systems and prevent your sensitive information from disclosure on our blog:
-

Do not modify any files or file extensions. Your data maybe lost forever.

Instructions:
1. Download torbrowser: hxxps://www.torproject.org/download/
2. Go to your registration link:
=================================
-
=================================
3. Register an account then login

If you have problems with this instructions, you can contact us on TOX:
-

After payment for our services, you will receive:
- decrypt app for all systems
- proof that we delete your data from our systems
- full detail pentest report
- 48 hours support from our professional team to help you recover systems and develop Disaster Recovery plan

IMPORTANT: After 2024-05-21 06:25:37 +0000 UTC deadline, your registration link will be disabled and no new registrations will be allowed.
If no account has been registered, your keys will be deleted, and your data will be automatically publish to our blog and/or sold to data brokers.

WARNING: Speak for yourself. Our team has many years experience, and we will not waste time with professional negotiators.
If we suspect you to speaking by professional negotiators, your keys will be immediate deleted and data will be published/sold.

Comprendere il ransomware

Il ransomware crittografa i file su un computer, rendendoli inaccessibili finché non viene utilizzato uno strumento di decrittazione. In genere, solo gli aggressori possono fornire questo strumento. Pagare il riscatto è rischioso perché non vi è alcuna garanzia che gli aggressori consegneranno lo strumento di decrittazione. A volte sono disponibili online strumenti di decrittazione gratuiti e i file possono essere ripristinati dai backup, evitando la necessità di pagare. Rimuovere il ransomware è fondamentale per evitare che si diffonda ad altri computer sulla rete o crittografi più file sullo stesso sistema.

Caratteristiche generali del ransomware

Negli attacchi ransomware, i file vengono crittografati utilizzando algoritmi crittografici avanzati e gli aggressori richiedono il pagamento in criptovaluta per gli strumenti di decrittazione. Le vittime ricevono istruzioni su come comunicare con gli aggressori ed effettuare il pagamento. Esistono varie varianti di ransomware, come ZHO, OCEANS e GhosHacker. Il backup regolare dei file su server remoti o dispositivi di archiviazione disconnessi è essenziale per recuperare i dati senza pagare un riscatto in caso di attacco.

Vettori di infezione

Il ransomware si diffonde attraverso vari metodi, tra cui e-mail dannose con allegati o collegamenti, vulnerabilità in sistemi operativi o software obsoleti, software piratato e strumenti di cracking o generatori di chiavi infetti. Gli utenti potrebbero anche infettare i propri computer tramite pubblicità online dannose, falsi aggiornamenti di sistema, download da reti peer-to-peer, piattaforme di download di terze parti, truffe del supporto tecnico e unità USB compromesse. I criminali informatici utilizzano diversi formati di file per distribuire malware, come PDF dannosi, file eseguibili, documenti MS Office, file di script, archivi e file ISO.

Protezione dal ransomware

Per proteggerti dalle infezioni ransomware, mantieni aggiornati il sistema operativo, i browser Web e il software. Utilizza software antivirus e antimalware affidabili ed evita di aprire allegati e-mail o collegamenti provenienti da fonti sconosciute o sospette. Scarica software solo da siti Web ufficiali o app store ed evita reti peer-to-peer, siti Web ombreggiati, downloader di terze parti e software piratato. Se il tuo computer è già infetto da EMBARGO, esegui una scansione con un programma anti-malware per rimuovere il ransomware.

May 24, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.