LIVE TEAM Ransomware blocca i file crittografati

ransomware

Durante l'analisi di nuovi campioni di malware, il nostro team ha identificato una variante del ransomware denominata LIVE TEAM. Similmente al tipico ransomware, LIVE TEAM crittografa i file, altera i nomi dei file aggiungendo l'estensione ".LIVE" e invia una richiesta di riscatto sotto forma di file "FILE RECOVERY_ID_[victim's_ID].txt".

Per illustrare, un file originariamente denominato "1.jpg" si trasforma in "1.jpg.LIVE" e "2.png" diventa "2.png.LIVE" e così via. La richiesta di riscatto avvisa la vittima dei suoi file crittografati e inaccessibili. Ciò suggerisce che l'aggressore si è assicurato un backup dei dati della vittima e minaccia di pubblicizzarlo a meno che la situazione non venga risolta entro sette giorni.

La nota mette in guardia contro il tentativo di modificare o ripristinare autonomamente i file, affermando che tali azioni porteranno alla loro distruzione. A dimostrazione della capacità dell'aggressore di ripristinare i dati, la nota offre un test di decrittazione gratuito per file di dimensioni inferiori a 3 MB.

Per avviare il processo di recupero del file, la vittima viene invitata a contattare l'estorsore via e-mail, fornendo il nome del file del documento insieme a un ID di recupero univoco. L'aggressore si impegna a rivelare l'importo del riscatto e a fornire lo strumento di decrittazione al momento del pagamento.

I dettagli di contatto vengono forniti tramite gli indirizzi e-maillocked@onionmail.org e liveteam@onionmail.org. È inclusa una minaccia implicita, che avverte che il rifiuto di pagare si tradurrà in attacchi persistenti e nell'esposizione di dati sensibili su Internet.

La nota di riscatto LIVE TEAM offre la decrittografia di un singolo file

Il testo completo della richiesta di riscatto prodotta da LIVE TEAM recita quanto segue:

Hello

Your file has been encrypted and cannot be used
When you see this letter, your privacy data has been backed up by us. If you do not handle it, we will publish your privacy data after the 7th.

Don't try to change or restore the file yourself, which will destroy them
If necessary, you can decrypt a test file for free. Free test decryption is only available for files less than 3MB in size.

To restore files, you need a decryption tool. Please contact us by email.
Please add the file name of this document to the email and send it to me.
FILE RECOVERY_ID -
I will tell you the amount you need to pay. After the payment is completed, we will make the decryption tool and send it to you.

Casella di posta del servizio clienti:
bloccato@onionmail.org
Casella di posta di riserva: (utilizza questa casella di posta se non risponde entro 24 ore)
liveteam@onionmail.org

Puoi anche contattarci tramite agenzie intermediarie (come società di recupero dati)

Se ti rifiuti di pagare, verrai attaccato costantemente. I tuoi dati sensibili alla privacy verranno resi noti anche su Internet.

Siamo un team attento alla credibilità, affinché tu possa pagare in sicurezza e ripristinare i dati.

SQUADRA DAL VIVO

Come può il ransomware infettare il tuo computer?

Il ransomware può infettare il tuo computer in vari modi e gli aggressori spesso utilizzano tecniche sofisticate per sfruttare le vulnerabilità. Ecco alcuni modi comuni in cui il ransomware può infettare il tuo computer:

E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. I criminali informatici inviano e-mail con allegati o collegamenti dannosi che, se cliccati, scaricano ed eseguono il ransomware sul computer della vittima. Le e-mail possono apparire legittime e spesso contengono messaggi urgenti o allettanti per spingere gli utenti ad agire immediatamente.

Siti Web dannosi: la visita di siti Web compromessi o dannosi può portare a download drive-by. In questi casi, il malware viene automaticamente scaricato ed eseguito sul computer dell'utente a sua insaputa o senza il suo consenso. Questi siti Web possono sfruttare le vulnerabilità dei browser o dei plug-in.

Malvertising: il malvertising implica l'uso di pubblicità dannose su siti Web legittimi. Facendo clic su questi annunci è possibile reindirizzare gli utenti a siti Web che ospitano ransomware o avviare download automatici.

Kit di exploit: i kit di exploit prendono di mira le vulnerabilità nel software e nei sistemi operativi. Se il sistema di un utente non viene aggiornato con le ultime patch di sicurezza, gli exploit kit possono sfruttare queste vulnerabilità per distribuire ed eseguire ransomware.

Ingegneria sociale: i criminali informatici utilizzano tattiche di ingegneria sociale per indurre gli utenti a scaricare ed eseguire file dannosi. Ciò può includere aggiornamenti software falsi, messaggi ingannevoli o offerte allettanti che portano all'installazione di ransomware.

January 5, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.