Alock ransomware
Una nuova ricerca ha svelato il programma Alock Ransomware, che funziona crittografando i file e apponendo un'estensione ".alock" ai loro nomi di file. Per illustrare questa modifica, un file inizialmente denominato "1.jpg" verrebbe trasformato in "1.jpg.alock", mentre "2.png" diventerebbe "2.png.alock". Questo modello si estende a tutti i file che sono stati crittografati dalla minaccia.
Al termine del processo di crittografia, sul dispositivo compromesso viene creata una nota di riscatto con l'etichetta "HOW_TO_BACK_FILES.html". L'analisi del contenuto all'interno della nota rivela che Alock si concentra principalmente sul targeting di entità aziendali piuttosto che di singoli utenti domestici. Impiegando una doppia strategia di estorsione, gli autori del ransomware cercano di spingere ulteriormente le loro vittime a soddisfare le loro richieste. Inoltre, Alock Ransomware è associato alla famiglia MedusaLocker Ransomware .
Le vittime di Alock Ransomware perdono l'accesso ai propri dati
Il messaggio che richiede un riscatto, denominato "HOW_TO_BACK_FILES.html", trasmette informazioni critiche alla vittima, delineando l'entità della violazione della sicurezza all'interno della rete aziendale. Spiega che i file vitali sono stati sottoposti a crittografia, rendendoli inaccessibili e, inoltre, dati personali sensibili e riservati sono stati estratti illecitamente.
Il processo di crittografia utilizzava algoritmi crittografici RSA e AES, rendendo praticamente impossibile decrittografare i file senza l'intervento degli aggressori. Le vittime sono avvertite che qualsiasi tentativo di rinominare o modificare i dati crittografati o tentare di ripristinarli utilizzando software di recupero di terze parti può causare danni irreversibili.
La nota di riscatto sottolinea che per riottenere l'accesso ai file bloccati, è necessario pagare un riscatto e se la comunicazione con i criminali informatici non viene avviata entro un periodo di 72 ore, l'importo del riscatto verrà aumentato. Alle vittime viene concessa la possibilità di testare la decrittazione su un sottoinsieme limitato di file prima di impegnarsi a pagare. Al contrario, un rifiuto di soddisfare la richiesta di riscatto comporterà l'esposizione o la vendita dei dati raccolti.
È fondamentale capire che la decrittazione di solito rimane un obiettivo irraggiungibile senza il coinvolgimento degli stessi criminali informatici. Tuttavia, in numerosi casi, le vittime che hanno pagato il riscatto non hanno ricevuto le chiavi o gli strumenti di decrittazione promessi, portando a una sfortunata perdita di fondi senza il corretto recupero dei dati. Pertanto, si consiglia vivamente di astenersi dal pagare il riscatto, in quanto ciò non solo non garantisce il recupero dei dati, ma perpetua anche le attività criminali degli aggressori.
Prendere provvedimenti per rimuovere Alock Ransomware dal sistema operativo è indispensabile per interrompere qualsiasi ulteriore crittografia dei dati. Purtroppo, mentre la rimozione può impedire la crittografia di dati aggiuntivi, non ha la capacità di ripristinare i file che sono già stati compromessi.
Gli utenti e le organizzazioni dovrebbero prendere sul serio la sicurezza dei propri dati e dispositivi
Sia gli utenti che le organizzazioni dovrebbero dare la priorità alla sicurezza dei propri dati e dispositivi a causa dei crescenti rischi posti dalle minacce informatiche e dalle attività dannose. Con la crescente dipendenza dalla tecnologia digitale e da Internet, il potenziale di violazione dei dati, accesso non autorizzato e altri attacchi informatici è notevolmente aumentato.
Prendere sul serio la sicurezza dei dati e dei dispositivi è essenziale per diversi motivi:
- Protezione contro le violazioni dei dati : le violazioni dei dati possono comportare l'esposizione di informazioni sensibili e riservate, con conseguenti perdite finanziarie, danni alla reputazione e conseguenze legali. Implementando solide misure di sicurezza, gli utenti e le organizzazioni possono mitigare la probabilità di tali violazioni.
- Prevenzione dell'accesso non autorizzato : individui non autorizzati che ottengono l'accesso a informazioni personali o proprietarie possono portare a una moltitudine di problemi, tra cui furto di identità, frode finanziaria e spionaggio aziendale. Forti misure di sicurezza, come password complesse, autenticazione a più fattori e crittografia, possono scoraggiare i tentativi di accesso non autorizzati.
- Mitigazione delle perdite finanziarie : gli attacchi informatici possono provocare perdite finanziarie attraverso vari mezzi, inclusi attacchi ransomware, in cui gli utenti e le organizzazioni sono costretti a pagare un riscatto per riottenere l'accesso ai propri dati. Prendere sul serio la sicurezza aiuta a ridurre al minimo il potenziale impatto finanziario di tali attacchi.
- Mantenimento della privacy : la privacy dei dati è una preoccupazione fondamentale nel panorama digitale odierno. Salvaguardare le informazioni sensibili e personali dall'accesso non autorizzato aiuta a mantenere la privacy individuale e aziendale, garantendo la conformità alle normative sulla protezione dei dati pertinenti.
- Preservazione della reputazione : una violazione della sicurezza può danneggiare gravemente la reputazione di un individuo o di un'organizzazione. La fiducia e la credibilità del pubblico possono essere erose, influenzando le relazioni con i clienti, i committenti, i partner e le parti interessate.
- Continuità delle operazioni : gli attacchi informatici possono interrompere operazioni e servizi, causando tempi di inattività e perdita di produttività. Adeguate misure di sicurezza possono aiutare a garantire la continuità dei processi aziendali e prevenire interruzioni.
- Prevenzione dell'estorsione informatica : i criminali informatici utilizzano spesso tattiche come il ransomware per estorcere denaro alle vittime. Implementando forti misure di sicurezza, gli utenti e le organizzazioni possono ridurre la probabilità di cadere vittima di tali tentativi di estorsione.
- Contributo a un ambiente digitale più sicuro : quando gli individui e le organizzazioni danno la priorità alla sicurezza, contribuiscono a un ambiente digitale generale più sicuro. Adottando misure per proteggersi, lavorano collettivamente per ridurre le percentuali di successo dei criminali informatici e rendere lo spazio online più sicuro per tutti.
In conclusione, la crescente complessità e frequenza delle minacce informatiche richiedono un approccio proattivo alla sicurezza dei dati e dei dispositivi. Gli utenti e le organizzazioni devono riconoscere le potenziali conseguenze di pratiche di sicurezza permissive e compiere sforzi concertati per mettere in pratica solide misure di sicurezza per proteggere i loro preziosi dati, la privacy e le operazioni.
Il testo completo della richiesta di riscatto fornita da Alock Ransomware è:
'IL TUO ID PERSONALE:
/!\ LA TUA RETE AZIENDALE È STATA PENETRATA /!\
Tutti i tuoi file importanti sono stati crittografati!I tuoi file sono al sicuro! Solo modificato. (RSA+AES)
QUALSIASI TENTATIVO DI RIPRISTINARE I TUOI FILE CON SOFTWARE DI TERZE PARTI
LO CORROTTERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON RINOMINARE I FILE CRIPTATI.Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvi il tuo problema.Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente memorizzati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro..Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenire
la tua attività dalla corsa.Puoi inviarci 2-3 file non importanti e li decrittiamo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.Contattaci per il prezzo e ottieni il software di decrittazione.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Tieni presente che questo server è disponibile solo tramite il browser Tor
Segui le istruzioni per aprire il link:
- Digita l'indirizzo "hxxps://www.torproject.org" nel tuo browser Internet. Apre il sito Tor.
- Premi "Scarica Tor", quindi premi "Scarica Tor Browser Bundle", installalo ed eseguilo.
- Ora hai il browser Tor. Nel browser Tor apri qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
- Avvia una chat e segui le ulteriori istruzioni.
Se non è possibile utilizzare il collegamento sopra, utilizzare l'e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.comPer contattarci, crea un nuovo account di posta elettronica gratuito sul sito: protonmail.com
SE NON CI CONTATTI ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.'