Eseguire il ransomware: una minaccia persistente nell'era digitale
Nel mondo in continua evoluzione delle minacce informatiche, il ransomware pone rischi significativi a individui, aziende e organizzazioni. Uno degli ultimi ceppi di ransomware, Run, è emerso come una minaccia formidabile, aggiungendosi alla famigerata famiglia MedusaLocker. Oggi vedremo cos'è Run Ransomware, i suoi metodi operativi e i suoi obiettivi e forniremo informazioni cruciali per una migliore protezione contro questo software dannoso.
Table of Contents
Cos'è Esegui ransomware?
Run Ransomware, parte della famiglia MedusaLocker, è un programma dannoso progettato per crittografare i file sul computer di una vittima, chiedendo un riscatto per la loro decrittazione. Run Ransomware funziona aggiungendo la sua estensione univoca ai file crittografati. Ad esempio, rinomina "picture.png" in "picture.png.run10" e così via, variando la parte numerica dell'estensione. Una volta crittografati i file, Run lascia una richiesta di riscatto in un file denominato "How_to_back_files.html".
La richiesta di riscatto informa le vittime che i loro file sono stati crittografati utilizzando i metodi di crittografia RSA e AES. Avverte di non rinominare o modificare i file e avverte che i tentativi di ripristinarli utilizzando software di terze parti potrebbero comportare la perdita permanente dei dati. La nota sottolinea che solo i criminali informatici dietro Run Ransomware possiedono gli strumenti necessari per la decrittazione, esortando le vittime a contattarli entro 72 ore per evitare un aumento delle richieste di riscatto.
La richiesta di riscatto recita quanto segue:
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Cosa fa il ransomware
Ransomware come Run crittografa i file e richiede un riscatto per la chiave di decrittazione. In genere, questi programmi utilizzano algoritmi di crittografia avanzati, rendendo quasi impossibile per le vittime decrittografare i file senza l'intervento dei criminali informatici. La richiesta di riscatto solitamente include istruzioni per il pagamento e dettagli di contatto, spesso utilizzando metodi di comunicazione anonimi come e-mail e sistemi di chat basati su Tor.
Nel caso di Run Ransomware, alle vittime vengono forniti due indirizzi e-mail (ithelp01@securitymy.name e ithelp01@yousheltered.com) e un collegamento a una chat Tor per ulteriori comunicazioni. Questa configurazione garantisce l'anonimato degli aggressori e complica gli sforzi delle forze dell'ordine per rintracciarli. Le vittime sono invitate ad agire rapidamente, spesso entro un periodo di tempo limitato, per evitare di pagare un prezzo più alto per gli strumenti di decrittazione.
Le conseguenze del pagamento dei riscatti
Nonostante la pressione per conformarsi, gli esperti di sicurezza informatica sconsigliano vivamente di pagare i riscatti. Non vi è alcuna garanzia che i criminali informatici forniscano gli strumenti di decrittazione promessi dopo aver ricevuto il pagamento. Spesso le vittime subiscono sia la perdita di dati che perdite finanziarie. Si consiglia invece di esplorare strumenti di decrittazione di terze parti che potrebbero essere disponibili online, sebbene il successo con questi strumenti possa variare.
Se le vittime dispongono di backup dei propri file crittografati, possono ripristinare i propri dati senza chiavi di decrittazione. Ciò sottolinea l'importanza di eseguire regolarmente il backup dei file importanti e di archiviarli in posizioni remote sicure o su dispositivi di archiviazione scollegati. Rimuovere il ransomware dal sistema infetto è fondamentale per impedire un'ulteriore crittografia e una potenziale diffusione ad altri dispositivi sulla stessa rete.
Approfondimenti generali sul ransomware
Il ransomware è progettato per colpire un'ampia gamma di utenti, dai singoli individui alle grandi organizzazioni. Dopo l'infezione, agli utenti viene generalmente fornita una richiesta di riscatto che descrive in dettaglio i termini di pagamento e le istruzioni di contatto. Per mitigare i rischi finanziari associati agli attacchi ransomware, si consiglia vivamente di mantenere backup regolari su server remoti o dispositivi di archiviazione disconnessi.
Diverse varianti di ransomware della stessa famiglia, come AttackFiles Ransomware , Tangem Ransomware e Deadnet Ransomware , funzionano con meccanismi simili ma possono differire nei metodi di crittografia e nelle richieste di riscatto. Queste differenze possono dipendere dalle vittime designate, con riscatti più elevati spesso richiesti da grandi entità rispetto ai singoli utenti.
Come il ransomware si infiltra nei sistemi
I criminali informatici utilizzano diverse strategie per distribuire ransomware, con l'obiettivo di indurre gli utenti a eseguire involontariamente software dannoso. Le tattiche comuni includono:
- Invio di e-mail ingannevoli con collegamenti o allegati dannosi.
- Incorporamento di ransomware in software pirata o generatori di chiavi.
- Utilizzo di annunci online dannosi.
Inoltre, gli autori delle minacce sfruttano le vulnerabilità dei sistemi obsoleti, diffondono malware attraverso unità USB infette e utilizzano siti Web compromessi per distribuire i propri payload.
Per ridurre il rischio di infezione, gli utenti non devono fare clic su collegamenti sospetti o aprire allegati e-mail inaspettati, soprattutto da fonti sconosciute. È fondamentale astenersi dal scaricare software piratato o dall'utilizzare strumenti di cracking, poiché questi sono vettori comuni di malware. Scarica invece software e file da siti Web ufficiali o app store.
Rafforzare le misure di sicurezza informatica
Gli utenti dovrebbero rimanere vigili durante la navigazione online, evitando interazioni con popup, annunci e collegamenti su siti Web dubbi. L'aggiornamento regolare dei sistemi operativi e del software può aiutare a correggere le vulnerabilità che il ransomware potrebbe sfruttare. Inoltre, l’utilizzo di strumenti di sicurezza affidabili può fornire una protezione aggiuntiva contro varie minacce informatiche, incluso il ransomware.
Pertanto, sebbene Run Ransomware e minacce simili pongano rischi significativi, la consapevolezza e le misure proattive possono aiutare a mitigarne l’impatto. Comprendendo come funziona il ransomware e adottando pratiche di sicurezza informatica autentiche, tutti possono proteggere meglio le proprie risorse digitali nel panorama delle minacce odierne.





