LostInfo Ransomware: una minaccia crescente per la sicurezza dei dati

ransomware

Che ci piaccia o no, il ransomware rimane uno degli avversari più formidabili nel mondo informatico. Tra gli ultimi ceppi che causano il caos c'è LostInfo Ransomware. Questo software dannoso crittografa i dati vitali e richiede un riscatto per il suo rilascio. Comprenderne il funzionamento e come proteggersi è fondamentale sia per gli individui che per le organizzazioni.

Cos'è il ransomware LostInfo?

LostInfo Ransomware è un tipo di software dannoso progettato per crittografare i file sul computer di una vittima, bloccando di fatto l'accesso ai propri dati. Dopo l'infezione, LostInfo altera i nomi dei file interessati aggiungendo un ID casuale e l'estensione ".lostinfo". Ad esempio, un file denominato "picture.png" verrà rinominato in "picture.png.{random-ID}.lostinfo". Una volta completato il processo di crittografia, viene generata una richiesta di riscatto intitolata "README.TXT".

Questa richiesta di riscatto dice alla vittima che i file sono stati crittografati e offre un servizio di decrittazione gratuito. Mette in guardia dal chiedere aiuto a terzi e promette una riduzione del riscatto se contattato entro 12 ore. Tuttavia, se il riscatto non viene pagato, minaccia anche di divulgare i dati privati e finanziari della vittima ad altri criminali informatici.

Ecco la richiesta di riscatto:

Cercherò di essere breve:

1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.

2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!

3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!

4.They also contact the police. Again, only you suffer from this treatment!

5.We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,MIS,LIS,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!

Download the (Session) messenger (hxxps://getsession.org) in messenger :ID"0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"
MAIL:lostinfo@skiff.com

Il modus operandi del ransomware

I programmi ransomware, incluso LostInfo, funzionano secondo un principio simile: crittografano i dati per estorcere denaro alle vittime. Questi programmi utilizzano vari algoritmi crittografici, simmetrici o asimmetrici, per bloccare i file. L'importo del riscatto può variare in modo significativo, da centinaia a milioni di dollari, a seconda che l'obiettivo sia un singolo utente o una grande organizzazione.

LostInfo, come altri ransomware, si diffonde generalmente attraverso tattiche di phishing e ingegneria sociale. I file dannosi sono spesso mascherati o raggruppati con contenuti legittimi, come archivi (ZIP, RAR), file eseguibili (.exe), documenti (Microsoft Office, PDF) e altro ancora. Una volta che la vittima apre un file infetto, inizia il processo di installazione del ransomware.

Tecniche di distribuzione

I criminali informatici utilizzano diversi metodi per distribuire il ransomware. Questi includono trojan di tipo loader/backdoor, download drive-by, truffe online, malvertising e allegati o collegamenti dannosi in e-mail di spam, messaggi diretti o post sui social media. Sfruttano anche canali di download sospetti, come siti di hosting di file non ufficiali e reti P2P. Inoltre, alcuni ransomware possono autoproliferarsi attraverso reti locali e dispositivi di archiviazione rimovibili come le unità flash USB.

Per proteggersi da queste minacce, è fondamentale prestare attenzione alle e-mail, ai messaggi e ai collegamenti sospetti in arrivo. Gli allegati provenienti da fonti sconosciute non dovrebbero mai essere aperti e i download dovrebbero sempre provenire da fonti ufficiali e verificate.

Pagamento del riscatto: una scommessa rischiosa

Sebbene il pagamento del riscatto possa sembrare una soluzione rapida, comporta rischi significativi. Non esiste alcuna garanzia che gli aggressori forniscano la chiave di decrittazione dopo il pagamento. Spesso i criminali informatici prendono i soldi senza fornire lo strumento promesso, lasciando le vittime senza soldi e senza i propri dati. Il sostegno a queste attività illegali incoraggia anche ulteriori crimini informatici.

Gli esperti sconsigliano di pagare il riscatto. Si consiglia invece di rimuovere il ransomware dal sistema per impedire un'ulteriore crittografia. Tuttavia, questa azione non ripristinerà i file già compromessi. La soluzione migliore è ripristinare i dati da un backup preesistente archiviato in una posizione separata.

Importanza dei backup e della vigilanza

Mantenere backup regolari è la difesa più efficace contro il ransomware. Per garantire la sicurezza dei dati, questi backup dovrebbero essere conservati in più posizioni, come server remoti e dispositivi di archiviazione scollegati. Avere backup accessibili consente il ripristino dei dati senza cedere alle richieste di riscatto in caso di attacco ransomware.

Inoltre, è essenziale praticare una buona igiene della sicurezza informatica. Ciò include il mantenimento di software e sistemi aggiornati, l’utilizzo di soluzioni antivirus affidabili e la formazione di se stessi e dei dipendenti sui pericoli degli attacchi di phishing e di ingegneria sociale.

Pensieri finali

LostInfo Ransomware rappresenta una minaccia significativa nel crimine informatico, sfruttando sofisticate tattiche di crittografia ed estorsione per sfruttare le vittime. Consapevolezza e preparazione sono fondamentali per combattere tali minacce. Comprendendo come funziona il ransomware, implementando solide misure di sicurezza e mantenendo backup diligenti, individui e organizzazioni possono proteggere i propri dati e mitigare l'impatto di questi attacchi dannosi.

July 23, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.