SULINFORMATICA Ransomware tenta una doppia estorsione

ransomware gang

I nostri ricercatori si sono imbattuti in SULINFORMATICA, un tipo di ransomware, durante un esame di routine dei nuovi file inviati. Questo software dannoso è creato appositamente per crittografare i dati e richiedere un pagamento per la loro decrittografia.

Dopo aver testato SULINFORMATICA sul nostro sistema di valutazione, ha provveduto a crittografare i file e ad aggiungere un'estensione ".aes" ai nomi dei file. Ad esempio, un file originariamente denominato "1.jpg" è stato trasformato in "1.jpg.aes" e "2.png" è diventato "2.png.aes" e così via.

Una volta concluso il processo di crittografia, è stato generato un messaggio di riscatto denominato "Instruction.txt". Dal testo contenuto in questo messaggio risulta evidente che questo ransomware prende di mira principalmente le aziende piuttosto che i singoli utenti. SULINFORMATICA utilizza anche una doppia strategia di estorsione.

La richiesta di riscatto di SULINFORMATICA informa la vittima che la rete della sua azienda è stata compromessa. Durante l'attacco i file della vittima sono stati crittografati. Il messaggio rassicura che il ripristino completo è fattibile tramite la decrittazione. Inoltre, avvisa che database, documenti e altri file vitali sono stati rubati dalla rete.

La vittima è fortemente incoraggiata ad avviare tempestivamente le negoziazioni. Non riuscire a stabilire un contatto con gli aggressori entro 24 ore avrà un impatto negativo sul processo di negoziazione. Il messaggio suggerisce che il mancato rispetto delle richieste dei criminali informatici non porterà solo a file permanentemente inaccessibili ma anche alla divulgazione dei dati aziendali rubati.

SULINFORMATICA Nota di riscatto completa

Il testo completo della richiesta di riscatto SULINFORMATICA recita quanto segue:

Hello. I SULINFORMATICA. Your infrastructure has been hit and all files are encrypted. Be warned - this is complex multi-threaded encryption. All your files are intact, they will be fully accessible after decryption. All important files/documents/databases have been downloaded from your network. They are securely hidden and stored in order to further work with your company data. We suggest that you start negotiations to resolve the situation. You can get all the information on decryption at the contacts listed below. You can get all the information on the company's data and return it to you / or remove it from public access at the contacts listed below. We also inform you that every 24 hours delays will worsen the negotiating position. Contact us as soon as possible, we are ready to help and waiting for you. SULINFORMATICA@proton.me brazil-sulin@tutanota.com Or qTox messenger (available 24/7): (alphanumeric string)

Perché gli attori del ransomware utilizzano la doppia estorsione?

Gli autori del ransomware utilizzano tattiche di doppia estorsione per diversi motivi strategici:

  • Maggiore leva finanziaria: la doppia estorsione fornisce agli operatori di ransomware una maggiore leva finanziaria sulle loro vittime. Oltre a crittografare i dati della vittima, minacciano anche di rilasciare al pubblico informazioni sensibili o riservate, causando potenzialmente un danno significativo alla reputazione, alla stabilità finanziaria o alla posizione legale della vittima. Questa ulteriore minaccia rende le vittime più propense a pagare rapidamente il riscatto.
  • Diversificazione delle entrate: rubando dati e richiedendo un pagamento non solo per la decrittazione ma anche per la non divulgazione delle informazioni rubate, gli autori del ransomware possono diversificare i propri flussi di reddito. Ciò consente loro di estorcere denaro alle vittime che potrebbero essere riluttanti a pagare un riscatto per il recupero dei dati ma sono disposte a pagare per impedire l’esposizione di dati sensibili.
  • Maggiore pressione: la doppia estorsione crea ulteriore pressione sulle vittime affinché soddisfino le richieste degli aggressori. Le vittime si trovano ad affrontare la prospettiva non solo di perdere l’accesso ai propri dati, ma anche di affrontare le conseguenze della fuga di dati, comprese potenziali conseguenze legali e normative. Questa ulteriore pressione può spingere le vittime a prendere decisioni più rapide sul pagamento del riscatto.
  • Adattamento alle misure difensive: mentre le organizzazioni migliorano le proprie difese di sicurezza informatica, gli autori del ransomware hanno cercato nuove tattiche per superare questi ostacoli. La doppia estorsione è uno di questi adattamenti, poiché sfrutta il fatto che anche le organizzazioni ben protette potrebbero non essere in grado di prevenire il furto di dati durante un attacco ransomware.
  • Maggiore redditività: gli attacchi a doppia estorsione possono essere più redditizi per i gruppi ransomware. Possono richiedere un importo di riscatto più elevato perché offrono sia chiavi di decrittazione che la garanzia che i dati rubati non verranno esposti. Ciò si traduce potenzialmente in maggiori risarcimenti da parte delle vittime.

October 5, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.