Locknet Ransomware terrà in ostaggio il tuo sistema
Il ransomware Locknet è stato identificato attraverso un'analisi di nuovi campioni di malware. Il suo scopo principale è crittografare i file, rendendoli inaccessibili. Inoltre, Locknet modifica i nomi dei file aggiungendo l'estensione ".locknet" e invia una richiesta di riscatto denominata "HOW_TO_BACK_FILES.html".
Un'illustrazione della ridenominazione dei file di Locknet: altera "1.jpg" in "1.jpg.locknet", "2.png" in "2.png.locknet" e così via. Un altro aspetto significativo di questo ransomware è la sua associazione con la famiglia MedusaLocker.
La richiesta di riscatto avvisa le vittime che la loro rete è stata compromessa e che tutti i file cruciali sono stati crittografati con crittografia RSA e AES. Si sconsiglia l'utilizzo di software di terze parti per il ripristino dei file, poiché ciò potrebbe causare danni permanenti. Gli aggressori rivendicano capacità di decrittazione esclusive.
Inoltre, la nota contiene la minaccia di divulgare dati altamente sensibili a meno che il riscatto non venga pagato tempestivamente. Gli aggressori affermano che la loro motivazione principale è il guadagno finanziario e non il danno alla reputazione delle vittime. Si offrono di decrittografare 2-3 file non importanti senza alcun costo per dimostrare la loro capacità di decrittografia.
Vengono forniti i dettagli di contatto (indirizzi email crypt_group@outlook.com e uncrypthelp@yahoo.com) per le negoziazioni, insieme a un avviso che l'importo del riscatto aumenterà se non contattato entro 72 ore.
Nota di riscatto Locknet per intero
Il testo completo della richiesta di riscatto di Locknet è il seguente:
- IL TUO ID PERSONALE:
- LA TUA RETE AZIENDALE È STATA PENETRATA
Tutti i tuoi file importanti sono stati crittografati! - I tuoi file sono al sicuro! Solo modificato. (RSA+AES)
- QUALSIASI TENTATIVO DI RIPRISTINARE I VOSTRI FILE CON SOFTWARE DI TERZE PARTI
LO CORRUPPERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON rinominare i file crittografati. - Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvere il tuo problema. - Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente archiviati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro. - Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenirla
la tua attività dalla corsa. - Potrai inviarci 2-3 file non importanti e noi li decodificheremo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file. - Contattaci per il prezzo e ottieni il software di decrittazione.
- Se non puoi utilizzare il collegamento sopra, utilizza l'e-mail:
crypt_group@outlook.com
uncrypthelp@yahoo.com
Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.
In che modo il ransomware può infettare il tuo sistema?
Il ransomware può infettare il tuo sistema attraverso vari metodi e vettori di attacco. Ecco alcuni modi comuni in cui il ransomware può infiltrarsi nel tuo sistema:
- E-mail di phishing: uno dei metodi più comuni è tramite allegati o collegamenti e-mail dannosi. I criminali informatici inviano e-mail ingannevoli che sembrano legittime, incoraggiando i destinatari ad aprire un allegato o a fare clic su un collegamento che contiene il payload del ransomware.
- Siti Web dannosi: anche visitare siti Web compromessi o dannosi può esporre il sistema a ransomware. Quando si visitano tali siti possono verificarsi download drive-by, che portano al download e all'esecuzione automatica del ransomware.
- Sfruttare le vulnerabilità: il ransomware può sfruttare le vulnerabilità del sistema operativo, del software o dei plug-in. Il software obsoleto o privo di patch è particolarmente suscettibile a questi tipi di attacchi.
- Malvertisement: annunci pubblicitari dannosi (malvertisement) su siti Web o all'interno di software gratuito possono contenere ransomware. Facendo clic su questi annunci è possibile attivare il download e l'installazione di ransomware sul tuo sistema.
- Download infetti: il download di software, file o torrent da fonti non affidabili o non ufficiali può portare a infezioni da ransomware. Scarica sempre contenuti da fonti affidabili.
- Ingegneria sociale: i criminali informatici possono utilizzare tecniche di ingegneria sociale per indurti con l'inganno a eseguire ransomware. Ciò può includere fingersi supporto tecnico, fornitore di servizi o persino amici e familiari per convincerti a eseguire un programma dannoso.
- Attacchi RDP (Remote Desktop Protocol): gli aggressori possono tentare di ottenere l'accesso non autorizzato al sistema tramite connessioni RDP aperte o scarsamente protette. Una volta entrati, possono distribuire ransomware.