Threat Database Ransomware AvosLocker ransomware

AvosLocker ransomware

I ricercatori di Infosec hanno scoperto una nuova operazione ransomware che hanno chiamato AvosLocker. Il gruppo di hacker sembra essersi attivato intorno a giugno 2021 e in appena un paio di mesi è riuscito a mietere diverse vittime. I criminali informatici rilasciano i nomi delle loro vittime su un sito di fuga dedicato ospitato sulla rete Tor. Il sito contiene due sezioni: "Annunci di servizio pubblico" e "Perdite". Tutte le entità violate insieme alla prova dei dati raccolti da loro vengono visualizzate nella pagina "Annuncio di servizio pubblico". Il gruppo AvosLocker utilizza campagne e-mail di spam che diffondono e-mail esche, nonché annunci pubblicitari corrotti come vettori di infezione iniziale per la consegna della minaccia ransomware.

Dettagli di AvosLocker Ransomware

La minaccia ransomware distribuita è scritta in C++ e utilizza una versione personalizzata dell'algoritmo crittografico AES-256 per bloccare i file archiviati sui sistemi violati. Il malware è progettato per infettare le macchine Windows e non verrà eseguito su altre piattaforme. Come parte delle sue capacità minacciose, AvosLocker Ransomware può eliminare le copie shadow del volume dei file interessati, nonché terminare applicazioni specifiche che potrebbero interferire con il processo di crittografia. Dopo aver crittografato un file, AvosLocker aggiunge ".avos" al nome originale di quel file come nuova estensione. Come la maggior parte delle minacce di questo tipo, AvosLocker Ransomware fornisce anche una richiesta di riscatto con le istruzioni per le sue vittime. Il messaggio viene rilasciato come file di testo denominato 'GET_YOUR_FILES_BACK.txt.'

Le richieste di AvosLocker

A quanto pare, la stessa richiesta di riscatto contiene poche informazioni utili. Per lo più incoraggia le vittime della minaccia a visitare un sito Web TOR per ottenere tutte le istruzioni aggiuntive. Seguendo il collegamento fornito e inserendo l'ID vittima specifico, si accede a una pagina di "pagamento". Qui, le vittime possono vedere un conto alla rovescia che misura il tempo rimanente prima che la somma richiesta dagli hacker venga raddoppiata. Il riscatto deve essere trasferito utilizzando la criptovaluta Monero.

Tuttavia, prima di pagare, le vittime possono caricare un file di esempio sul sito per testare la capacità dell'hacker di decrittografare i dati bloccati. La pagina Web include anche una chat di supporto attraverso la quale gli utenti interessati possono presumibilmente contattare gli hacker di AvosLocker.

Pagare qualsiasi somma di denaro agli operatori di ransomware è fortemente sconsigliato. Gli utenti potrebbero esporsi a ulteriori rischi per la sicurezza mentre finanziano la prossima operazione minacciosa dei criminali informatici nel processo.

Tendenza

I più visti

Caricamento in corso...