Pings Ransomware promette la decrittazione di un file di esempio

ransomware

I ping sono un tipo di malware che ha attirato la nostra attenzione durante l'esame di nuovi campioni di malware. La nostra analisi ha rivelato che Pings funziona come un ransomware, con l'obiettivo di crittografare i file, presentare una richiesta di riscatto etichettata "FILE RECOVERY.txt" e alterare i nomi dei file aggiungendo l'estensione ".pings". Lo scopo principale di Ping è costringere le vittime a pagare un riscatto in cambio della decrittazione dei propri dati.

Per illustrare l'impatto dei ping sui file, considerare i seguenti esempi: "1.jpg" viene trasformato in "1.jpg.pings" e "2.png" diventa "2.png.pings" e così via. La richiesta di riscatto avvisa le vittime della crittografia dei loro file e fornisce istruzioni per la decrittografia. Gli aggressori richiedono il pagamento in Bitcoin, assicurando che lo strumento di decrittazione verrà inviato una volta ricevuto il pagamento. Come gesto di sicurezza, la nota consente la decrittazione gratuita di un file, soggetto a limitazioni specifiche sulla dimensione e sul contenuto del file.

La nota contiene un messaggio di avvertimento che scoraggia la ridenominazione di file crittografati o il tentativo di decrittografia utilizzando software di terze parti, citando il rischio di perdita irreversibile dei dati. Inoltre, sconsiglia di eliminare file con una particolare estensione per evitare danni permanenti. Le vittime sono invitate a stabilire un contatto con gli aggressori tramite e-mail (new_pings@tutanota.com), utilizzando un ID fornito per le comunicazioni relative alle procedure di riscatto e decrittazione.

Ping della richiesta di riscatto completa

Il testo completo contenuto nella richiesta di riscatto di Ping è il seguente:

YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
If you delete a file with an extension (_TMP) This will cause this file to permanently damage!!!!!

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Se vuoi ripristinarli, scrivici all'e-mail
new_pings@tutanota.com
Scrivi questo ID nel titolo del tuo messaggio
ID:-

In che modo il ransomware può infettare il tuo sistema?

Il ransomware può infettare il tuo sistema attraverso vari metodi e gli aggressori evolvono costantemente le loro tecniche. Ecco alcuni modi comuni in cui il ransomware può infiltrarsi in un sistema:

E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. Gli aggressori inviano e-mail ingannevoli contenenti allegati o collegamenti dannosi. Facendo clic su questi collegamenti o aprendo allegati infetti è possibile attivare il download e l'esecuzione del ransomware.

Siti Web e annunci dannosi: visitare siti Web compromessi o dannosi e fare clic su annunci ingannevoli può portare al download involontario di ransomware. I download drive-by e il malvertising (pubblicità dannosa) sono tattiche comuni utilizzate dai criminali informatici.

Kit di exploit: i criminali informatici possono utilizzare kit di exploit per sfruttare le vulnerabilità del software o dei browser. Quando un utente visita un sito Web compromesso, l'exploit kit esegue la scansione delle vulnerabilità e fornisce il carico utile del ransomware per sfruttare tali punti deboli.

Aggiornamenti software dannosi: gli aggressori possono compromettere aggiornamenti software legittimi o utilizzare aggiornamenti software falsi per distribuire ransomware. Gli utenti che installano inconsapevolmente questi aggiornamenti potrebbero inavvertitamente infettare i propri sistemi.

Vulnerabilità della rete: lo sfruttamento delle vulnerabilità nell'infrastruttura di sicurezza di una rete consente al ransomware di diffondersi lateralmente attraverso i sistemi. Ciò può accadere se un sistema non viene adeguatamente aggiornato o se le misure di sicurezza non vengono adeguatamente implementate.

Per proteggersi dal ransomware, è fondamentale mantenere un software di sicurezza aggiornato, aggiornare regolarmente sistemi e software, prestare attenzione quando si fa clic su collegamenti o si aprono allegati e implementare pratiche di sicurezza adeguate come backup dei dati e segmentazione della rete. Anche una formazione regolare sulla sensibilizzazione sulla sicurezza informatica per gli utenti può aiutare a mitigare il rischio di cadere vittima di attacchi ransomware.

January 12, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.