LEAKDB Ransomware è un clone di Phobos

Durante l'esame di nuovi campioni di file, il nostro team di ricerca ha identificato un'altra variante di ransomware appartenente alla famiglia Phobos, denominata LEAKDB. Il malware che rientra in questa classificazione crittografa i dati e richiede il pagamento per la successiva decrittografia.

Sul nostro sistema di test, il ransomware LEAKDB ha eseguito un processo in cui crittografava i file e ne modificava i titoli. Ai nomi originali dei file venivano aggiunti un ID distintivo assegnato alla vittima, l'indirizzo e-mail dei criminali informatici e l'estensione ".LEAKDB". Ad esempio, un file originariamente etichettato "1.jpg" è stato trasformato in "1.jpg.id[9ECFA84E-3143].[pcsupport@skiff.com].LEAKDB."

Dopo il completamento del processo di crittografia, sono state generate richieste di riscatto sotto forma di una finestra pop-up ("info.hta") e di un file di testo ("info.txt"), entrambi depositati in ogni directory crittografata e sulla scrivania. Il contenuto di questi messaggi indica che LEAKDB è rivolto principalmente alle aziende piuttosto che ai singoli utenti domestici.

I messaggi di richiesta di riscatto informano la vittima della crittografia e del download dei propri file. Le note sconsigliano esplicitamente l'utilizzo di strumenti di decrittazione online o la richiesta di assistenza a terzi, sottolineando il rischio di perdita permanente dei dati.

Alla vittima viene concessa una finestra di due giorni per stabilire un contatto con gli aggressori, il che implica che è previsto il pagamento. I messaggi approfondiscono le potenziali minacce legate alla fuga di dati aziendali, sottolineando le conseguenze se la vittima non soddisfa le richieste dei criminali informatici.

LEAKDB utilizza una lunga richiesta di riscatto in stile Phobos

Il testo completo del ransomware LEAKDB è il seguente:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Dati scaricati della tua azienda
La fuga di dati costituisce una grave violazione della legge. Non preoccuparti, l'incidente rimarrà segreto, i dati sono protetti.
Una volta completata la transazione, tutti i dati scaricati da te verranno eliminati dalle nostre risorse. Agenzie governative, concorrenti, appaltatori e media locali non sono a conoscenza dell'incidente.
Inoltre, garantiamo che i dati personali della tua azienda non verranno venduti sulle risorse DArkWeb e non verranno utilizzati per attaccare la tua azienda, i tuoi dipendenti e le tue controparti in futuro.
Se non sarai contattato entro 2 giorni dal momento dell'incidente, considereremo la transazione non completata. I tuoi dati verranno inviati a tutti gli interessati. Questa è la tua responsabilità.

Contattaci
Scrivici all'e-mail: pcsupport@skiff.com
In caso di mancata risposta entro 24 ore scriveteci a questa e-mail:pctalk01@tutanota.com
Scrivi questo ID nel titolo del tuo messaggio -
Se non sarai contattato entro 2 giorni dal momento dell'incidente, considereremo la transazione non completata. I tuoi dati verranno inviati a tutti gli interessati. Questa è la tua responsabilità.

Attenzione!
Non rinominare i file crittografati.
Non tentare di decrittografare i tuoi dati utilizzando software di terze parti, potrebbe causare la perdita permanente dei dati.
La decrittazione dei tuoi file con l'aiuto di terze parti potrebbe causare un aumento del prezzo (aggiungono la loro tariffa alla nostra) o potresti diventare vittima di una truffa.

Come puoi proteggerti dagli attacchi ransomware?

La protezione dagli attacchi ransomware richiede un approccio articolato e proattivo. Ecco le strategie chiave per proteggere i tuoi sistemi e i tuoi dati:

Eseguire il backup regolarmente:
Esegui spesso il backup dei tuoi dati importanti su un dispositivo esterno o su un archivio cloud sicuro. Garantire che i backup siano automatizzati e testati regolarmente per verificarne l'integrità.

Aggiornamento software:
Mantieni aggiornati il tuo sistema operativo, il software e i programmi di sicurezza. Applica regolarmente patch e aggiornamenti per risolvere le vulnerabilità che potrebbero essere sfruttate dal ransomware.

Utilizzare il software di sicurezza:
Utilizza software antivirus e antimalware affidabili. Mantienilo aggiornato per rilevare e bloccare potenziali minacce ransomware.

Educare e formare gli utenti:
Informa dipendenti e utenti sulle e-mail di phishing, sugli allegati dannosi e sui pericoli derivanti dal fare clic su collegamenti sospetti. Condurre sessioni di formazione regolari per aumentare la consapevolezza delle migliori pratiche di sicurezza informatica.

Sicurezza della posta elettronica:
Implementa soluzioni di filtraggio della posta elettronica per identificare e bloccare le email di phishing. Incoraggia gli utenti a esaminare attentamente le e-mail prima di fare clic sui collegamenti o scaricare gli allegati.

Sicurezza della rete:
Utilizzare firewall e sistemi di rilevamento/prevenzione delle intrusioni per monitorare e controllare il traffico di rete. Esaminare e aggiornare regolarmente le configurazioni di sicurezza.

November 30, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.