NoEscape Ransomware renderà i tuoi file illeggibili
NoEscape opera come Ransomware-as-a-Service, rivolgendosi ad altri criminali che agiscono come affiliati o clienti. L'interfaccia del generatore di ransomware consente agli affiliati di personalizzare varie configurazioni durante la creazione degli eseguibili del ransomware. Tuttavia, l'obiettivo principale di NoEscape è crittografare i file.
NoEscape condivide somiglianze con Avaddon ransomware. Nel nostro caso, NoEscape aggiunge una stringa casuale di caratteri (".CAEGAAHJFA") ai nomi dei file e genera un file di testo per la richiesta di riscatto denominato "HOW_TO_RECOVER_FILES.txt". Inoltre, NoEscape esegue una serie di comandi per eliminare copie shadow e backup di sistema.
La richiesta di riscatto informa le vittime che la loro rete è stata violata e infettata da un gruppo chiamato NoEscape. Dichiara esplicitamente che tutti i loro file importanti, inclusi documenti e database aziendali, sono stati crittografati. Inoltre, la nota afferma che gli autori hanno anche ottenuto documenti riservati, dati personali e informazioni sensibili delle vittime.
Per riottenere l'accesso ai propri file, alle vittime viene chiesto di effettuare un pagamento in cambio di uno strumento di recupero specializzato. In caso contrario, i file rimarranno crittografati a tempo indeterminato, con le informazioni rubate offerte in vendita sulla rete oscura.
Per procedere con il pagamento, si consiglia alle vittime di scaricare e installare il browser TOR e accedere a un link specifico fornito nella nota. Devono inserire il loro ID e seguire le istruzioni fornite.
La nota mette in guardia esplicitamente le vittime dal tentare di modificare o recuperare i file da sole, sottolineando che solo gli autori hanno la possibilità di ripristinare i file crittografati.
La nota di riscatto NoEscape minaccia di far trapelare informazioni rubate
Il testo completo della nota di riscatto NoEscape recita quanto segue:
COME RECUPERARE I FILE
COS'È SUCCESSO?
La tua rete è stata violata e infettata da NoEscape .CAEGAAHJFA
Tutti i tuoi documenti aziendali, database e altri file importanti sono stati crittografati
I tuoi documenti riservati, dati personali e informazioni sensibili sono stati scaricatiQUAL È IL PROSSIMO?
Devi pagare per ottenere un nostro speciale strumento di recupero per tutti i tuoi file
Ed evita di pubblicare tutte le informazioni scaricate per la vendita in darknetE SE NON PAGO?
Tutti i tuoi file rimarranno crittografati per sempre
Non c'è altro modo per recuperare i tuoi file, ad eccezione del nostro speciale strumento di recupero
Tutte le informazioni scaricate verranno pubblicate per la vendita in darknet
I tuoi colleghi, concorrenti, avvocati, media e il mondo intero lo vedrannoVOGLIO PAGARE. COSA DOVREI FARE?
Devi contattarci:
- Scarica e installa il browser TOR hxxps://www.torproject.org/
- Apri link nel browser TOR noescaperjh3gg6oy7rck57fiefyuzmj7kmvojxgvlmwd5pdzizrb7ad.onion
- Inserisci il tuo ID personale e segui le istruzioni
Il tuo ID personale:
CHE GARANZIE DIAMO?
Non siamo una società politicamente e non siamo interessati ai vostri affari privati
Siamo una società commerciale e ci interessano solo i soldi
Apprezziamo la nostra reputazione e manteniamo la nostra promessaCOSA NON DEVO FARE?
! Non provare a modificare o recuperare i file crittografati da solo!
! Solo noi possiamo ripristinare i tuoi file, il resto ti sta mentendo!
In che modo un ransomware come NoEscape può infettare il tuo computer?
I ransomware come NoEscape possono infettare il tuo computer in vari modi, tra cui:
- E-mail di phishing: gli aggressori spesso inviano e-mail ingannevoli che sembrano legittime, contenenti allegati infetti o collegamenti dannosi. Fare clic su tali collegamenti o aprire allegati infetti può attivare l'installazione di ransomware sul tuo computer.
- Siti Web dannosi: visitare siti Web compromessi o dannosi può esporre il computer a download drive-by, in cui il ransomware viene scaricato ed eseguito silenziosamente a tua insaputa o senza il tuo consenso.
- Kit di exploit: i criminali informatici possono sfruttare le vulnerabilità in software o sistemi operativi obsoleti per distribuire ransomware sul tuo computer. Ciò può verificarsi quando visiti un sito Web compromesso o fai clic su un annuncio dannoso.
- Download dannosi: download di software illegittimi, contenuti piratati o file ottenuti da fonti non affidabili possono contenere ransomware nascosto che viene installato quando si esegue il file scaricato.
- Attacchi Remote Desktop Protocol (RDP): se il Remote Desktop Protocol del tuo computer è abilitato e accessibile su Internet, gli aggressori possono sfruttare password deboli o vulnerabilità di sicurezza per ottenere l'accesso non autorizzato e distribuire ransomware.
- Malvertising: gli annunci pubblicitari dannosi visualizzati su siti Web legittimi possono reindirizzarti a siti Web che ospitano ransomware o avviare download a tua insaputa.
- Intrusione di rete: il ransomware può diffondersi attraverso le reti locali, prendendo di mira i dispositivi vulnerabili connessi alla stessa rete di un computer infetto. Ciò può verificarsi se non sono in atto adeguate misure di sicurezza, come password deboli o vulnerabilità senza patch.