Il ransomware GonzoFortuna ti attaccherà silenziosamente

ransomware danger cyberattack data theft

Gli attacchi ransomware continuano a evolversi, prendendo di mira sia gli individui che le aziende con maggiore sofisticatezza. Uno di questi ceppi di ransomware, GonzoFortuna , è emerso come una minaccia notevole in questo panorama. Crittografando dati vitali e sfruttandoli per ottenere guadagni finanziari, questo ransomware mostra come i moderni criminali informatici mirano a interrompere le operazioni ed estorcere fondi.

Cos'è il ransomware GonzoFortuna?

GonzoFortuna è un programma ransomware che si è unito ai ranghi della famiglia di ransomware MedusaLocker . Il suo obiettivo principale è crittografare i dati, rendendoli inaccessibili alla vittima, e poi richiedere un riscatto in cambio della loro decifratura. In tipico stile ransomware, GonzoFortuna aggiunge un'estensione unica, ".gonzofortuna", a tutti i file compromessi, dando un chiaro segno dell'infezione. Ad esempio, un file denominato "report.doc" diventerebbe "report.doc.gonzofortuna" dopo la crittografia, a significare che il file è ora sotto il controllo dell'attaccante.

Questo programma dannoso non si limita alla crittografia dei file. Dopo aver bloccato i file della vittima, GonzoFortuna crea una nota di riscatto sotto forma di documento HTML intitolato "How_to_back_files.html" . La nota contiene istruzioni esplicite su come le vittime devono contattare gli aggressori e sottolinea che i tentativi di ripristinare i file senza il loro aiuto potrebbero causare una perdita permanente di dati.

Tattiche di doppia estorsione e richieste di riscatto

La richiesta di riscatto di GonzoFortuna rivela che il ransomware non riguarda solo la crittografia dei file. Utilizza tattiche di doppia estorsione , un metodo sempre più favorito dai gruppi ransomware. Questo approccio comporta l'esfiltrazione di dati sensibili dalla rete della vittima prima di crittografare i file. Gli aggressori minacciano quindi di pubblicare o vendere queste informazioni se il riscatto non viene pagato, esercitando ulteriore pressione sulle vittime.

La richiesta di riscatto delinea diverse richieste chiave. Innanzitutto, alle vittime viene data una finestra di 72 ore per stabilire un contatto con gli aggressori. Se non ci riescono entro questo periodo, l'importo del riscatto raddoppia. Inoltre, per creare fiducia, gli aggressori offrono una "decifrazione di prova" di 2-3 file non essenziali, consentendo alla vittima di verificare che gli aggressori siano in possesso di uno strumento di decrittazione valido. Tuttavia, l'ultimatum è chiaro: se il riscatto non viene pagato, i dati rubati saranno divulgati o venduti, esponendo la vittima al rischio di una violazione della privacy oltre alla perdita di dati crittografati.

Di seguito la richiesta di riscatto:

YOUR PERSONAL ID:
-


/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!


Your files are safe! Only modified. (RSA+AES)


ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.


No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..


We only seek money and our goal is not to damage your reputation or prevent
your business from running.


You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.


Contact us for price and get decryption software.


email:
H3lp4You@onionmail.org
Upgrade4you@onionmail.org


* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Come funzionano i programmi ransomware

Come la maggior parte dei ceppi di ransomware, GonzoFortuna opera utilizzando algoritmi crittografici potenti , in particolare RSA e AES. Questi algoritmi sono progettati per creare file crittografati che sono quasi impossibili da decifrare senza la chiave corretta, che solo gli aggressori possiedono. Nelle campagne di ransomware, l'obiettivo è tenere in ostaggio dati preziosi, costringendo la vittima a una decisione difficile: pagare il riscatto o rischiare di perdere i dati per sempre.

I criminali informatici spesso prendono di mira le organizzazioni piuttosto che gli individui perché i dati in gioco sono solitamente più critici e il potenziale risarcimento è molto più elevato. Per un'azienda, perdere l'accesso a documenti sensibili, dati dei clienti o file operativi potrebbe portare a interruzioni significative. Quindi, ransomware come GonzoFortuna ha un impatto non solo sulle finanze, ma anche sulle operazioni e sulla reputazione.

Le vittime dovrebbero pagare il riscatto?

Nonostante le tattiche intimidatorie utilizzate dagli operatori di ransomware, gli esperti di sicurezza informatica sconsigliano vivamente di pagare il riscatto. Ci sono diverse ragioni per questo consiglio. Innanzitutto, pagare non garantisce che gli aggressori forniranno uno strumento di decrittazione funzionante. Esistono numerosi casi in cui le vittime pagano il riscatto solo per ritrovarsi con un software di decrittazione non funzionante. In secondo luogo, ottemperare alle richieste di riscatto finanzia solo ulteriori attività criminali, incoraggiando i criminali informatici a continuare le loro operazioni.

Il corso d'azione più sicuro per le vittime è rimuovere completamente il ransomware dal sistema e tentare di recuperare i file crittografati da un backup . Tuttavia, questo metodo funziona solo se i backup sono stati eseguiti prima dell'infezione e sono archiviati in posizioni separate dal sistema infetto, come server remoti o unità esterne disconnesse.

Come si diffonde GonzoFortuna?

GonzoFortuna, come molti ceppi di ransomware, si basa su diversi metodi di distribuzione. Le tecniche di phishing e di ingegneria sociale sono tattiche comuni. Gli aggressori spesso mascherano il ransomware come file legittimi, raggruppandoli con altri software o inviandoli tramite allegati e-mail. Questi file infetti possono essere in vari formati: eseguibili, archivi ZIP, PDF o persino documenti apparentemente innocui come file Word.

I criminali informatici utilizzano anche link dannosi presenti in e-mail, messaggi diretti e pubblicità online per indurre gli utenti a scaricare ransomware. Una volta aperto il file dannoso, il ransomware viene installato e inizia il processo di crittografia. In alcuni casi, il ransomware può propagarsi attraverso reti locali, diffondendosi a più sistemi e aumentando la portata dell'attacco.

Come proteggersi dagli attacchi ransomware

In un'epoca in cui gli attacchi ransomware stanno aumentando in frequenza e sofisticatezza, sia gli individui che le organizzazioni devono adottare misure preventive. I backup regolari sono la migliore difesa, assicurando che i dati crittografati possano essere ripristinati senza pagare il riscatto. Questi backup dovrebbero essere archiviati in più posizioni sicure che non siano direttamente connesse alla rete o al sistema principale.

Oltre ai backup, è essenziale rimanere vigili online. Evita di aprire e-mail sospette o di scaricare file da fonti inaffidabili. Verifica sempre la legittimità degli aggiornamenti software, poiché gli aggiornamenti falsi sono un metodo comune per diffondere il ransomware. Essendo cauti e proattivi, gli utenti possono ridurre significativamente il rischio di cadere vittime di attacchi ransomware come GonzoFortuna.

Conclusione

GonzoFortuna Ransomware ci ricorda il pericolo costante rappresentato dai criminali informatici. Con le sue sofisticate tecniche di crittografia e le aggressive richieste di riscatto, questo ceppo di ransomware evidenzia la necessità di misure di sicurezza robuste. Sebbene pagare il riscatto possa sembrare la via d'uscita più semplice, le vittime sono incoraggiate a esplorare metodi alternativi di recupero dati e, soprattutto, ad adottare misure preventive per evitare attacchi futuri.

October 23, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.