NoEscape Ransomware renderà i tuoi file illeggibili

NoEscape opera come Ransomware-as-a-Service, rivolgendosi ad altri criminali che agiscono come affiliati o clienti. L'interfaccia del generatore di ransomware consente agli affiliati di personalizzare varie configurazioni durante la creazione degli eseguibili del ransomware. Tuttavia, l'obiettivo principale di NoEscape è crittografare i file.

NoEscape condivide somiglianze con Avaddon ransomware. Nel nostro caso, NoEscape aggiunge una stringa casuale di caratteri (".CAEGAAHJFA") ai nomi dei file e genera un file di testo per la richiesta di riscatto denominato "HOW_TO_RECOVER_FILES.txt". Inoltre, NoEscape esegue una serie di comandi per eliminare copie shadow e backup di sistema.

La richiesta di riscatto informa le vittime che la loro rete è stata violata e infettata da un gruppo chiamato NoEscape. Dichiara esplicitamente che tutti i loro file importanti, inclusi documenti e database aziendali, sono stati crittografati. Inoltre, la nota afferma che gli autori hanno anche ottenuto documenti riservati, dati personali e informazioni sensibili delle vittime.

Per riottenere l'accesso ai propri file, alle vittime viene chiesto di effettuare un pagamento in cambio di uno strumento di recupero specializzato. In caso contrario, i file rimarranno crittografati a tempo indeterminato, con le informazioni rubate offerte in vendita sulla rete oscura.

Per procedere con il pagamento, si consiglia alle vittime di scaricare e installare il browser TOR e accedere a un link specifico fornito nella nota. Devono inserire il loro ID e seguire le istruzioni fornite.

La nota mette in guardia esplicitamente le vittime dal tentare di modificare o recuperare i file da sole, sottolineando che solo gli autori hanno la possibilità di ripristinare i file crittografati.

La nota di riscatto NoEscape minaccia di far trapelare informazioni rubate

Il testo completo della nota di riscatto NoEscape recita quanto segue:

COME RECUPERARE I FILE

COS'È SUCCESSO?
La tua rete è stata violata e infettata da NoEscape .CAEGAAHJFA
Tutti i tuoi documenti aziendali, database e altri file importanti sono stati crittografati
I tuoi documenti riservati, dati personali e informazioni sensibili sono stati scaricati

QUAL È IL PROSSIMO?
Devi pagare per ottenere un nostro speciale strumento di recupero per tutti i tuoi file
Ed evita di pubblicare tutte le informazioni scaricate per la vendita in darknet

E SE NON PAGO?
Tutti i tuoi file rimarranno crittografati per sempre
Non c'è altro modo per recuperare i tuoi file, ad eccezione del nostro speciale strumento di recupero
Tutte le informazioni scaricate verranno pubblicate per la vendita in darknet
I tuoi colleghi, concorrenti, avvocati, media e il mondo intero lo vedranno

VOGLIO PAGARE. COSA DOVREI FARE?
Devi contattarci:

  1. Scarica e installa il browser TOR hxxps://www.torproject.org/
  2. Apri link nel browser TOR noescaperjh3gg6oy7rck57fiefyuzmj7kmvojxgvlmwd5pdzizrb7ad.onion
  3. Inserisci il tuo ID personale e segui le istruzioni

Il tuo ID personale:

CHE GARANZIE DIAMO?
Non siamo una società politicamente e non siamo interessati ai vostri affari privati
Siamo una società commerciale e ci interessano solo i soldi
Apprezziamo la nostra reputazione e manteniamo la nostra promessa

COSA NON DEVO FARE?
! Non provare a modificare o recuperare i file crittografati da solo!
! Solo noi possiamo ripristinare i tuoi file, il resto ti sta mentendo!

In che modo un ransomware come NoEscape può infettare il tuo computer?

I ransomware come NoEscape possono infettare il tuo computer in vari modi, tra cui:

  • E-mail di phishing: gli aggressori spesso inviano e-mail ingannevoli che sembrano legittime, contenenti allegati infetti o collegamenti dannosi. Fare clic su tali collegamenti o aprire allegati infetti può attivare l'installazione di ransomware sul tuo computer.
  • Siti Web dannosi: visitare siti Web compromessi o dannosi può esporre il computer a download drive-by, in cui il ransomware viene scaricato ed eseguito silenziosamente a tua insaputa o senza il tuo consenso.
  • Kit di exploit: i criminali informatici possono sfruttare le vulnerabilità in software o sistemi operativi obsoleti per distribuire ransomware sul tuo computer. Ciò può verificarsi quando visiti un sito Web compromesso o fai clic su un annuncio dannoso.
  • Download dannosi: download di software illegittimi, contenuti piratati o file ottenuti da fonti non affidabili possono contenere ransomware nascosto che viene installato quando si esegue il file scaricato.
  • Attacchi Remote Desktop Protocol (RDP): se il Remote Desktop Protocol del tuo computer è abilitato e accessibile su Internet, gli aggressori possono sfruttare password deboli o vulnerabilità di sicurezza per ottenere l'accesso non autorizzato e distribuire ransomware.
  • Malvertising: gli annunci pubblicitari dannosi visualizzati su siti Web legittimi possono reindirizzarti a siti Web che ospitano ransomware o avviare download a tua insaputa.
  • Intrusione di rete: il ransomware può diffondersi attraverso le reti locali, prendendo di mira i dispositivi vulnerabili connessi alla stessa rete di un computer infetto. Ciò può verificarsi se non sono in atto adeguate misure di sicurezza, come password deboli o vulnerabilità senza patch.

June 6, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.