Napoli Ransomware

Els investigadors de ciberseguretat van descobrir el programa d'amenaces Napoli durant la seva investigació sobre possibles amenaces de programari maliciós. Un cop activat en un dispositiu compromès, el Napoli Ransomware inicia el xifratge d'una àmplia gamma de fitxers, bloquejant-los de manera efectiva i fent-los inaccessibles per a l'usuari. Aquest procés de xifratge implica afegir l'extensió '.napoli' als noms dels fitxers originals. Per exemple, un fitxer anomenat originalment "1.doc" apareixeria com "1.doc.napoli", mentre que "2.jpg" es convertiria en "2.png.napoli", i així successivament.

Un cop finalitzat el procés de xifratge, el Napoli Ransomware deixa caure una nota de rescat titulada "read_it.txt" al sistema. A més, el ransomware altera el fons de pantalla de l'escriptori. Segons l'anàlisi realitzada pels investigadors, aquesta amenaça específica de programari maliciós deriva de la família Chaos Ransomware .

El Napoli Ransomware busca extorsionar les víctimes prenent ostatge de dades

La nota de rescat emesa per Napoli informa a les víctimes que els seus fitxers han estat xifrats, cosa que els fa inaccessibles. Afirma que el desxifrat sense el programari controlat pels atacants és impossible. L'import del rescat per obtenir les eines de desxifrat s'especifica en 120 euros a pagar en criptomoneda Bitcoin.

Normalment, el desxifrat sense la intervenció dels ciberdelinqüents és extremadament difícil, excepte en els casos en què el ransomware té defectes importants. Tot i que les víctimes compleixen les demandes de rescat, sovint no reben les claus de desxifrat o el programari promesos. Per tant, és molt recomanable no satisfer mai les demandes dels ciberdelinqüents, ja que no garanteix la recuperació d'arxius i perpetua activitats il·legals.

Tot i que l'eliminació del Napoli Ransomware del sistema operatiu pot aturar un xifrat addicional de les dades, no restaura els fitxers que ja han estat compromesos.

Assegureu-vos de protegir els vostres dispositius i dades de les amenaces de ransomware

Els usuaris poden prendre diverses mesures proactives millor per protegir els seus dispositius i dades de les amenaces de ransomware:

  • Còpies de seguretat regulars : implementeu una rutina de còpies de seguretat periòdica per a fitxers i dades essencials. Emmagatzemeu les còpies de seguretat creades en unitats externes o al núvol, assegurant-vos que es mantenen separades del sistema principal. Això permet als usuaris restaurar les seves dades sense pagar un rescat si el ransomware les xifra.
  • Actualització del programari : manteniu tot el programari, inclosos els sistemes operatius i les aplicacions anti-malware, actualitzat amb els darrers pedaços i actualitzacions de seguretat. Les actualitzacions periòdiques ajuden a tancar les vulnerabilitats potencials que el ransomware pot explotar per infiltrar-se en els sistemes.
  • Utilitzeu programari anti-programari maliciós : instal·leu programari anti-programari maliciós de bona reputació als dispositius i mantingueu-los actualitzats. Aquests programes podrien detectar i bloquejar el ransomware abans que pugui causar danys, així com proporcionar protecció en temps real contra noves amenaces.
  • Aneu amb compte a l'hora de tractar els fitxers adjunts i els enllaços de correu electrònic : aneu amb compte quan accediu a fitxers adjunts i enllaços de correu electrònic, sobretot si no sabeu qui els va enviar o la font és sospitosa. El ransomware sovint es propaga mitjançant fitxers adjunts de correu electrònic fraudulents o enllaços de pesca. Verifiqueu l'autenticitat dels remitents de correu electrònic abans d'interaccionar amb qualsevol fitxer adjunt o enllaç.
  • Habilita els bloquejadors de finestres emergents : activeu els bloquejadors de finestres emergents als navegadors web per evitar finestres emergents relacionades amb el frau que puguin provocar infeccions de ransomware. A més, considereu utilitzar extensions de bloqueig d'anuncis per minimitzar l'exposició a anuncis maliciosos.
  • Utilitzeu contrasenyes fortes : utilitzeu contrasenyes úniques i irrompibles per a qualsevol compte i activeu l'autenticació de dos factors sempre que sigui possible. Això disminueix el risc d'accés no autoritzat a dispositius i comptes, cosa que pot ajudar a prevenir infeccions de ransomware.
  • Manteniu-vos informats i els altres : estigueu al dia de les últimes amenaces de ransomware i eduqueu-vos i els altres sobre les millors pràctiques per evitar i respondre als atacs de ransomware. La formació dels empleats de les organitzacions sobre conscienciació sobre la ciberseguretat pot ajudar a prevenir les infeccions de ransomware.
  • Limiteu els privilegis d'usuari : limiteu els privilegis d'usuari als dispositius i xarxes només al que sigui necessari perquè els usuaris realitzin les seves tasques. Això redueix l'impacte del ransomware restringint l'accés que tenen els atacants si accedeixen a un sistema.
  • Mitjançant la implementació d'aquestes mesures proactives, els usuaris poden reduir significativament el risc de ser víctimes d'amenaces de ransomware i protegir millor els seus dispositius i dades d'atacs potencials.

    La nota de rescat que es mostra a les víctimes del Napoli Ransomware és:

    'All of your files have been encrypted
    Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
    be able to decrypt them without our help.What can I do to get my files back?You can buy our special
    decryption software, this software will allow you to recover all of your data and remove the
    ransomware from your computer.The price for the software is 120€. Payment can be made in Bitcoin only.
    How do I pay, where do I get Bitcoin?
    Purchasing Bitcoin varies from country to country, you are best advised to do a quick google search
    yourself to find out how to buy Bitcoin.
    Many of our customers have reported these sites to be fast and reliable:
    Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.com

    Payment informationAmount: 0.0020 BTC
    Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV'

    Tendència

    Més vist

    Carregant...