Ricarica ransomware è basato su Makop

ransomware lock files

Nella nostra analisi del malware Reload, abbiamo stabilito che appartiene alla famiglia Makop e funziona come ransomware, progettato principalmente per la crittografia dei file. Oltre a crittografare i dati, Reload rilascia anche una richiesta di riscatto, denominata "+README-WARNING+.txt" e modifica i nomi dei file.

Reload aggiunge una sequenza di caratteri casuali, presumibilmente l'ID della vittima, un indirizzo email e l'estensione ".reload" ai nomi dei file originali. Ad esempio, trasforma "1.jpg" in "1.jpg.[2AF20FA3].[reload2024@outlook.com].reload" e "2.png" in "2.png.[2AF20FA3].[reload2024@ outlook.com].reload" e così via.

La richiesta di riscatto inizia con una chiara dichiarazione che indica che tutti i file sono stati crittografati e ora portano l'estensione ".reload". Sottolinea l'urgenza di contattare tempestivamente gli aggressori per evitare che i file crittografati vengano pubblicati su Internet. La nota fornisce l'indirizzo email reload2024@outlook.com per scopi di comunicazione.

Inoltre, la nota minaccia la perdita permanente dei file se le vittime non riescono a collaborare direttamente con gli aggressori per il recupero dei file, scoraggiando esplicitamente l'uso di società intermediarie o programmi basati su Internet per le attività di recupero.

Ricarica la richiesta di riscatto per intero

Il testo completo della richiesta di riscatto generata da Reload recita come segue:

Your files are encrypted and stolen, all encrypted files have the extension .reload

To restore your files so that they are not published on the Internet, you need to contact us as soon as possible!

Our contact email address: reload2024@outlook.com

Your files may be published on the Internet if you ignore this message.

You will lose your files if you do not write to us to recover your files!

You will lose your files forever if you use intermediary companies and programs from the Internet to recover your files!

In che modo il ransomware come Reload viene distribuito online?

Reload, come molte varianti di ransomware, viene generalmente distribuito online attraverso vari metodi volti a sfruttare le vulnerabilità o indurre gli utenti a scaricare ed eseguire contenuti dannosi. Ecco i metodi di distribuzione comuni per ransomware come Reload:

E-mail di phishing: i criminali informatici spesso utilizzano e-mail di phishing per diffondere ransomware. Queste e-mail possono apparire legittime e contenere allegati o collegamenti dannosi. Nel caso di Reload, gli utenti potrebbero essere indotti ad aprire un allegato, come un documento o un file apparentemente innocuo, che poi avvia il processo di installazione del malware.

Siti Web dannosi: visitare siti Web compromessi o dannosi può portare al download e all'installazione involontaria di ransomware. I criminali informatici possono sfruttare le vulnerabilità dei browser o dei plugin per distribuire il payload dannoso.

Kit di exploit: gli aggressori informatici possono utilizzare kit di exploit per prendere di mira le vulnerabilità note nel software, nei sistemi operativi o nei browser. Quando un utente visita un sito Web compromesso, l'exploit kit esegue la scansione delle vulnerabilità e distribuisce il payload del ransomware se viene rilevata una vulnerabilità adeguata.

Download drive-by: il download involontario di contenuti dannosi durante la visita di siti Web, spesso tramite popup o download automatici, può comportare l'installazione di ransomware. Gli utenti potrebbero non essere a conoscenza di questi download, rendendo più facile l'infiltrazione del malware nel sistema.

Pubblicità dannose (malvertising): i criminali informatici possono utilizzare pubblicità online per distribuire ransomware. Facendo clic su un annuncio infetto è possibile reindirizzare gli utenti a un sito che ospita il malware o attivare un download automatico.

Software compromesso: gli aggressori possono compromettere programmi di installazione o aggiornamenti di software legittimi, iniettandovi ransomware prima che gli utenti scarichino e installino il software apparentemente autentico.

March 6, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.