Il ransomware infetto (MedusaLocker) bloccherà i sistemi delle vittime

ransomware

Analizzando nuovi campioni di malware, i ricercatori si sono imbattuti in una variante di ransomware della famiglia MedusaLocker, che hanno denominato "Infetto". Questo ransomware funziona crittografando i file e aggiungendo l'estensione ".infected" ai loro nomi. Inoltre, lascia una richiesta di riscatto intitolata "HOW_TO_BACK_FILES.html."

Per illustrare come Infected altera i nomi dei file quando li crittografa, ad esempio, "1.jpg" diventa "1.jpg.infected" e "2.png" viene trasformato in "2.png.infected".

La richiesta di riscatto comunica che i file cruciali della vittima sono stati crittografati. Sottolinea che questi file, sebbene bloccati, rimangono al sicuro ma sono stati sottoposti a crittografia utilizzando una combinazione di metodi RSA e AES. La nota mette esplicitamente in guardia contro qualsiasi tentativo di recuperare questi file utilizzando software di terze parti, poiché tali tentativi porterebbero a un danneggiamento permanente. Sconsiglia inoltre di alterare o rinominare i file crittografati.

La nota afferma che solo gli operatori di ransomware possono risolvere il problema, affermando che nessun software di terze parti può aiutare in questa questione. Inoltre, si menziona la raccolta di dati altamente confidenziali o personali, che vengono archiviati su un server privato. Se la vittima sceglie di non pagare il riscatto, questi dati verranno resi pubblici o venduti a un rivenditore, diventando così accessibili al pubblico.

La nota fornisce i dettagli di contatto per contattare gli operatori, incluso un URL basato su Tor per la comunicazione. Offre istruzioni su come accedere alla rete Tor e avviare una chat con loro. Inoltre, fornisce indirizzi e-mail (ithelp02@securitymy.name e ithelp02@yousheltered.com) per la comunicazione.

L'importo del riscatto è soggetto ad aumento se la vittima non stabilisce un contatto con gli operatori entro 72 ore, aggiungendo alla situazione un aspetto urgente.

Gli infetti minacciano di aumentare il riscatto in tre giorni

Il testo completo della richiesta di riscatto infetto recita come segue:

IL TUO ID PERSONALE:

LA TUA RETE AZIENDALE È STATA PENETRATA
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I VOSTRI FILE CON SOFTWARE DI TERZE PARTI
LO CORRUPPERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON rinominare i file crittografati.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvere il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente archiviati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro.

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenirla
la tua attività dalla corsa.

Potrai inviarci 2-3 file non importanti e noi li decodificheremo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cipolla
Tieni presente che questo server è disponibile solo tramite il browser Tor

Segui le istruzioni per aprire il collegamento:

  1. Digita l'indirizzo "hxxps://www.torproject.org" nel tuo browser Internet. Apre il sito Tor.
  2. Premi "Scarica Tor", quindi premi "Scarica Tor Browser Bundle", installalo ed eseguilo.
  3. Ora hai il browser Tor. Nel browser Tor apri qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Avvia una chat e segui le ulteriori istruzioni.
    Se non puoi utilizzare il collegamento sopra, utilizza l'e-mail:
    ithelp02@securitymy.name
    ithelp02@yousheltered.com

Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.

Come possono i ransomware simili agli infetti entrare nel tuo sistema?

Ransomware come Infected possono infiltrarsi nel tuo sistema in vari modi. Ecco alcuni modi comuni con cui il ransomware può penetrare nel tuo computer:

  • E-mail di phishing: le e-mail di phishing sono uno dei metodi di consegna più comuni per il ransomware. I criminali informatici inviano e-mail ingannevoli che sembrano provenire da una fonte legittima, ma contengono allegati o collegamenti dannosi. Quando apri l'allegato o fai clic sul collegamento, è possibile scaricare ed eseguire il ransomware sul tuo sistema.
  • Siti Web dannosi: anche visitare siti Web dannosi o compromessi può portare a infezioni ransomware. Questi siti Web possono sfruttare le vulnerabilità del tuo browser Web o dei plug-in per scaricare e installare ransomware a tua insaputa o senza il tuo consenso.
  • Download drive-by: il ransomware può essere distribuito tramite "download drive-by" in cui il malware viene automaticamente scaricato e installato sul tuo sistema quando visiti un sito Web compromesso o dannoso. Ciò avviene in genere senza alcuna interazione da parte dell'utente.
  • Malvertising: i criminali informatici possono utilizzare pubblicità dannose (malvertising) su siti Web legittimi per distribuire ransomware. Facendo clic su questi annunci è possibile attivare il download e l'installazione del ransomware.
  • Vulnerabilità del software: il software obsoleto o senza patch può essere sfruttato dal ransomware. Se il tuo sistema operativo o le tue applicazioni presentano vulnerabilità note a cui non sono state applicate le patch, gli aggressori possono sfruttarle per ottenere l'accesso al tuo sistema e distribuire ransomware.
  • Download non attendibili: scaricare software, file o torrent da fonti non attendibili o non ufficiali può essere rischioso. Alcuni download potrebbero essere associati a ransomware o altro malware, quindi è importante scaricarli solo da fonti affidabili.
  • Unità USB e dispositivi esterni: il ransomware può diffondersi attraverso unità USB o dispositivi esterni infetti. Se colleghi un dispositivo che contiene ransomware al tuo computer, può infettare rapidamente il tuo sistema.

October 6, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.