Wormhole Ransomware blocca i file delle vittime

Nella nostra indagine sul malware Wormhole, abbiamo stabilito che funziona come un ransomware con l'obiettivo principale di crittografare i file e richiedere un riscatto per la decrittazione. Oltre a crittografare i file, Wormhole altera i nomi dei file aggiungendo l'estensione ".Wormhole" (ad esempio, rinominando "1.jpg" in "1.jpg.Wormhole", "2.png" in "2.png.Wormhole" e così via ).

Il ransomware presenta anche una richiesta di riscatto ("Come recuperare file crittografati da Wormhole.txt") che ordina alle vittime di comunicare con gli aggressori tramite Tox o qTox (fornendo collegamenti per il download di questi strumenti). Consiglia alle vittime di configurare un proxy se lo strumento di chat riscontra problemi di connettività Internet.

Inoltre, la nota contiene il Tox ID dell'aggressore, che funge da identificatore univoco per scopi di comunicazione. Richiede al destinatario di inviare un file crittografato insieme a un ID wormhole per la decrittazione di prova.

Nota di riscatto per Wormhole completa

Il testo completo della richiesta di riscatto prodotta da Wormhole è il seguente:

Please contact us via Tox.chat tool or qtox tool
Download Tox.chat hxxps://tox.chat/download.html
Download qtox hxxps://github.com/qTox/qTox/blob/master/README.md#qtox
If your chat Tool cannot connect to the Internet, please set up a proxy.
Add our TOX ID and send an encrypted file and Wormhole ID for testing decryption.

Our TOX ID 503313BA88174FDF187C5009A43B45CBC144D313EFBF98BB75BFA084B5743E3ECA94499F95ED

Your Wormhole ID: -

Come viene comunemente distribuito il ransomware online?

Il ransomware viene comunemente distribuito online attraverso vari metodi, spesso sfruttando tattiche di ingegneria sociale e vulnerabilità nel software o nei sistemi. Ecco alcuni metodi di distribuzione comuni:

E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing che contengono allegati o collegamenti dannosi. Queste e-mail sono progettate per apparire legittime e possono indurre gli utenti ad aprire allegati o a fare clic su collegamenti che scaricano ed eseguono ransomware sui loro sistemi.

Collegamenti dannosi: il ransomware può essere distribuito tramite collegamenti dannosi condivisi tramite e-mail, social media o piattaforme di messaggistica istantanea. Facendo clic su questi collegamenti si potrebbe scaricare ed eseguire il ransomware sul dispositivo della vittima.

Kit di exploit: i criminali informatici utilizzano kit di exploit per sfruttare le vulnerabilità nel software o nei browser web. Quando un utente visita un sito Web compromesso, l'exploit kit scarica e installa automaticamente il ransomware sul computer della vittima a sua insaputa.

Compromissione del protocollo RDP (Remote Desktop Protocol): gli aggressori sfruttano credenziali deboli o predefinite per il protocollo RDP (Remote Desktop Protocol) per ottenere l'accesso non autorizzato al sistema della vittima. Una volta entrati, distribuiscono ransomware per crittografare i file e richiedere un riscatto.

Malvertising: annunci pubblicitari dannosi (malvertising) su siti Web legittimi possono reindirizzare gli utenti a siti Web che ospitano ransomware. Questi annunci pubblicitari possono apparire su siti Web popolari e sfruttare le vulnerabilità del browser o dei plug-in dell'utente per distribuire ransomware.

April 29, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.