Protect (MedusaLocker) Ransomware cerca di crittografare i dati aziendali

ransomware encrypt key

Durante il nostro esame dei recenti invii di file, il nostro team ha fatto una scoperta unica: l'emergere di una variante di ransomware nota come Protect, appartenente alla famiglia di ransomware MedusaLocker. Come con altri tipi di ransomware, l'obiettivo principale di Protect è crittografare i dati e richiedere un riscatto per la loro decrittazione.

Per indagare sul comportamento di Protect, abbiamo eseguito un campione sulla nostra macchina di prova, che ha portato alla crittografia dei file. In particolare, il ransomware ha aggiunto un'estensione ".protect3" ai nomi dei file originali. Ad esempio, un file denominato "1.jpg" è stato trasformato in "1.jpg.protect3", mentre "2.png" è diventato "2.png.protect3" e così via. Vale la pena ricordare che il valore numerico all'interno dell'estensione può variare a seconda della variante specifica del ransomware.

Dopo aver completato il processo di crittografia, Protect ha generato una richiesta di riscatto intitolata "How_to_back_files.html". Il contenuto della nota indica che il ransomware Protect (MedusaLocker) prende di mira specificamente le aziende piuttosto che i singoli utenti domestici.

La richiesta di riscatto comunica alla vittima che la sua rete aziendale è stata compromessa e che tutti i file critici sono stati crittografati utilizzando algoritmi crittografici RSA e AES. Mette in guardia esplicitamente contro la ridenominazione, la modifica o il tentativo di decrittografare i dati bloccati, poiché tali azioni li renderebbero permanentemente inaccessibili. La nota sottolinea che solo gli aggressori possiedono la capacità di ripristinare i file interessati.

Inoltre, la nota di riscatto dichiara che le informazioni riservate e personali sono state estratte dalla rete compromessa. Alla vittima viene chiesto di contattare i criminali informatici entro un periodo di 72 ore e di inviare da 2 a 3 file non essenziali come mezzo per testare il processo di decrittazione. Il mancato rispetto delle richieste di riscatto comporterà la divulgazione online dei dati rubati da parte degli autori.

Protect Ransom Note promette la decrittazione di due file

Il testo completo della richiesta di riscatto di Protect recita come segue:

IL TUO ID PERSONALE:

LA TUA RETE AZIENDALE È STATA PENETRATA
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I TUOI FILE CON SOFTWARE DI TERZE PARTI
LO CORROTTERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON RINOMINARE I FILE CRIPTATI.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvi il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente memorizzati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro..

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenire
la tua attività dalla corsa.

Puoi inviarci 2-3 file non importanti e li decrittiamo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

e-mail:
ithelp01@securitymy.name
ithelp01@yousheltered.com

  • Per contattarci, crea un nuovo account di posta elettronica gratuito sul sito: protonmail.com
    SE NON CI CONTATTI ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.
  • Tor-chat per essere sempre in contatto:

Come puoi proteggere i tuoi dati preziosi dal ransomware?

La protezione dei tuoi dati preziosi dal ransomware richiede un approccio proattivo e a più livelli. Ecco alcuni passaggi che puoi adottare per migliorare le tue difese contro gli attacchi ransomware:

  • Backup dei dati: eseguire regolarmente il backup dei file e dei dati importanti su un dispositivo esterno o un archivio cloud. Assicurati che i backup siano offline o archiviati su una rete separata per evitare che vengano compromessi in un attacco. Verifica l'integrità dei tuoi backup e testa il processo di ripristino per garantirne l'efficacia.
  • Mantieni aggiornato il software: mantieni aggiornati il sistema operativo, le applicazioni e il software di sicurezza. Abilita gli aggiornamenti automatici quando possibile per assicurarti di disporre delle patch e delle correzioni di sicurezza più recenti, poiché spesso risolvono le vulnerabilità che il ransomware può sfruttare.
  • Usa un robusto software di sicurezza: installa un affidabile software antivirus e anti-malware su tutti i tuoi dispositivi. Abilita la scansione in tempo reale e gli aggiornamenti automatici per rilevare e bloccare le minacce ransomware. Prendi in considerazione l'utilizzo di un software che offra il rilevamento basato sul comportamento per identificare le attività sospette.
  • Prestare attenzione con e-mail e download: prestare attenzione quando si aprono allegati e-mail o si fa clic su collegamenti, in particolare da mittenti sconosciuti o e-mail sospette. Evita di scaricare file da fonti non attendibili o di visitare siti Web rischiosi che potrebbero ospitare contenuti dannosi. Implementa soluzioni di filtro e-mail e di filtro web per bloccare allegati e URL dannosi noti.
  • Abilita firewall e sistemi di rilevamento delle intrusioni: abilita i firewall sulla rete e sui dispositivi per filtrare il traffico di rete dannoso. Inoltre, prendere in considerazione l'implementazione di sistemi di rilevamento e prevenzione delle intrusioni (IDPS) per monitorare e bloccare i tentativi di accesso non autorizzati.
  • Disabilita macro e contenuto attivo: disabilita le macro nei software di produttività per ufficio come Microsoft Office, a meno che non siano necessarie per il tuo lavoro. Fai attenzione quando abiliti contenuti attivi, come macro o JavaScript, in documenti o siti Web, poiché possono essere utilizzati per fornire payload ransomware.
  • Utilizza password complesse e univoche: implementa password complesse e univoche per tutti i tuoi account, inclusi il sistema operativo, le applicazioni e i servizi online. Prendi in considerazione l'utilizzo di un gestore di password per archiviare e generare in modo sicuro password complesse.

July 7, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.