Shuriken Ransomware crittograferà la maggior parte dei file

ransomware

Durante l'esame dei campioni dannosi ci siamo imbattuti in una variante del ransomware denominata Shuriken. Questo tipo specifico di ransomware non solo crittografa i file e ne modifica i nomi, ma genera anche una richiesta di riscatto intitolata "READ-ME-SHURKEWIN.txt". Inoltre, Shuriken visualizza un'altra richiesta di riscatto prima che le vittime accedano al sistema operativo Windows.

Shuriken modifica i nomi dei file aggiungendo all'inizio l'indirizzo email decryption@msgsafe.io e l'ID della vittima, oltre all'estensione ".Shuriken". Ad esempio, trasforma "1.jpg" in "[decryption@msgsafe.io][9ECFA84E]1.jpg.Shuriken," "2.png" in "[decryption@msgsafe.io][9ECFA84E]2.png. Shuriken" e così via.

Entrambe le richieste di riscatto indicano alla vittima di contattare l'indirizzo e-mail fornito, decryption@msgsafe.io, per la decrittazione. Viene fornita un'e-mail di contatto alternativa, decryptor@waifu.club, nel caso in cui non si riceva risposta entro 24 ore. Inoltre, si consiglia un contatto Telegram, @ShurikenAdmin, per un rapido processo di decrittazione.

La nota del file di testo sottolinea la garanzia della decrittazione consentendo alla vittima di inviare fino a 2 file di prova per la decrittazione gratuita, con linee guida specifiche sulla dimensione del file, sul contenuto e sui metodi di compressione.

La nota di riscatto di Shuriken promette la decrittazione di due file

Il testo completo della richiesta di riscatto di Shuriken è il seguente:

Your data are encrypted …

All your files have been encrypted by Shuriken !!!
To decrypt them send e-mail to this address : decryption@msgsafe.io
If you do not receive a response within 24 hours, send an email to this address: decryptor@waifu.club
Need a quick decryption ? Send a telegram message @ShurikenAdmin

Your DECRYPTION ID : -

Enter the ID of your files in the subject!

What is our decryption guarantee?

Before paying you can send us up to 2 test files for free decryption !
The total size of files must be less than 2Mb.(non archived) !
Files should not contain valuable information.(databases,backups) !
Compress the file with zip or 7zip or rar compression programs and send it to us!

In che modo il ransomware può infettare il tuo sistema?

Il ransomware può infiltrarsi nel tuo sistema in vari modi e comprendere questi punti di ingresso è fondamentale per implementare misure di sicurezza informatica efficaci. Ecco i modi più comuni attraverso i quali il ransomware può infettare il tuo sistema:

E-mail di phishing: i criminali informatici spesso utilizzano e-mail di phishing per distribuire ransomware. Queste e-mail possono contenere allegati o collegamenti dannosi che, se cliccati o aperti, eseguono il ransomware sul sistema della vittima. Le e-mail possono apparire legittime, spesso spacciandosi per fatture, offerte di lavoro o messaggi urgenti per indurre gli utenti ad agire.

Siti Web e download dannosi: visitare siti Web compromessi o dannosi può esporre il sistema al ransomware. Alcuni siti Web possono ospitare kit di exploit in grado di scaricare e installare automaticamente ransomware su sistemi vulnerabili. Anche download di software illegittimi e contenuti piratati sono fonti comuni di infezioni da ransomware.

Malvertising: la pubblicità dannosa, o malvertising, coinvolge i criminali informatici che inseriscono codice dannoso negli annunci pubblicitari online. Fare clic su questi annunci o visitare siti Web compromessi che li ospitano può portare a infezioni ransomware.

Download drive-by: il ransomware può essere distribuito tramite download drive-by, in cui il malware viene automaticamente scaricato e installato quando un utente visita un sito Web compromesso o dannoso. Ciò spesso avviene all'insaputa o senza il consenso dell'utente.

Software vulnerabile: sfruttare le vulnerabilità di software obsoleti o privi di patch è un metodo comune per gli aggressori di ransomware. È fondamentale mantenere aggiornati il sistema operativo, il software antivirus e tutte le applicazioni con le patch di sicurezza più recenti per ridurre il rischio di sfruttamento.

Ingegneria sociale: i criminali informatici possono utilizzare tecniche di ingegneria sociale per manipolare gli individui affinché intraprendano azioni che facilitano l'infezione da ransomware. Ciò può includere indurre gli utenti a fare clic su collegamenti dannosi, scaricare file infetti o divulgare informazioni sensibili.

January 4, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.