BaN Ransomware
BaN è un tipo di ransomware identificato durante l'analisi di potenziali minacce malware. Il suo scopo principale è crittografare i file sui dispositivi compromessi. Come parte del processo di crittografia, BaN aggiunge l'estensione ".BaN" ai nomi dei dati bloccati. Una volta completata la crittografia, la minaccia visualizza un messaggio di errore e viene generata una richiesta di riscatto sotto forma di file di testo "COME DECRYPT FILES.txt".
Un esempio illustrativo del modello di ridenominazione applicato da BaN è il seguente: "1.doc" diventa "1.doc.BaN" e "2.pdf" si trasforma in "2.pdf.BaN" e così via. Attraverso un attento esame, gli esperti hanno identificato caratteristiche specifiche di BaN che confermano la sua classificazione come variante all'interno della famiglia Xorist Ransomware .
Sommario
Le vittime del ransomware BaN perdono l’accesso ai propri dati
La richiesta di riscatto associata al BaN Ransomware si apre con una dichiarazione secondo cui tutti i file appartenenti alla vittima sono stati crittografati. La richiesta principale degli aggressori è il pagamento di 0,03 Bitcoin in cambio del ripristino dell'accesso ai file crittografati. L'indirizzo Bitcoin specificato funge da destinazione per il pagamento del riscatto. Dopo il pagamento, la vittima viene invitata a stabilire un contatto con l'aggressore tramite "banuda@tuta.io" o "banuda@skiff.com", utilizzando una riga dell'oggetto designata.
Gli aggressori garantiscono che, una volta confermato il pagamento, alla vittima verrà fornito un decrittatore e le chiavi di decrittazione necessarie per riprendere il controllo dei propri file. Nella nota si avverte esplicitamente che tentare metodi di decrittazione alternativi è inutile, sottolineando che solo le chiavi generate appositamente per il server della vittima possiedono la capacità di decrittografare i file.
È fondamentale notare che il rispetto delle richieste di riscatto non garantisce il corretto recupero dei file. Purtroppo, raramente è possibile decrittografare i file senza il coinvolgimento dei criminali informatici. Si consiglia vivamente di eseguire una scansione approfondita del sistema utilizzando uno strumento di sicurezza affidabile e di rimuovere tempestivamente il ransomware per prevenire ulteriori danni, come la crittografia di file aggiuntivi e la potenziale diffusione su una rete locale.
Prendi precauzioni per impedire al ransomware di infiltrarsi nei tuoi dispositivi
Il modo migliore per affrontare potenziali minacce ransomware è innanzitutto non consentire loro di infettare i tuoi dispositivi. Sebbene non esista un modo garantito al 100% per farlo, è fondamentale ridurre al minimo le possibilità di diventare vittima di malware implementando le seguenti misure di sicurezza cruciali:
- Backup regolari : una delle precauzioni più efficaci contro il ransomware è il backup regolare dei file importanti. Assicurati che i backup siano archiviati su un dispositivo separato e sicuro o in un servizio cloud. Verifica regolarmente l'integrità dei backup e conserva più versioni in modo che, se il ransomware colpisce, puoi recuperare i tuoi file senza dover pagare il riscatto.
- Installa aggiornamenti per software e sistemi operativi : mantieni aggiornati il tuo sistema operativo, il software antimalware e tutte le applicazioni. È noto che gli aggiornamenti software includono correzioni di sicurezza che risolvono le vulnerabilità sfruttate dal ransomware. Abilita gli aggiornamenti automatici quando possibile per essere certo che il tuo sistema sia protetto dalle minacce più recenti.
- Prestare attenzione con e-mail e collegamenti :
- Prestare attenzione quando si aprono e-mail, soprattutto quelle provenienti da fonti sconosciute o sospette.
- Evita di interagire con collegamenti o di scaricare allegati da e-mail non attendibili, poiché potrebbero contenere ransomware o altri malware.
- Verifica la legittimità delle e-mail inaspettate contattando il mittente tramite un canale di comunicazione noto e separato.
- Installa e mantieni il software di sicurezza :
- Utilizza un software anti-malware affidabile per fornire un ulteriore livello di difesa contro il ransomware.
- Mantieni aggiornato il software di sicurezza per garantire che possa rilevare e mitigare in modo efficace le minacce in evoluzione. Pensa a
- utilizzando una suite di sicurezza completa che include funzionalità come la scansione in tempo reale e l'analisi del comportamento.
- Educare e formare gli utenti : promuovere la consapevolezza tra gli utenti sui rischi associati al ransomware e sull'importanza di pratiche online sicure. Organizza sessioni di formazione regolari per istruire gli utenti sui modi migliori per riconoscere e-mail di phishing, collegamenti sospetti e potenziali minacce. Un utente ben informato è meglio equipaggiato per evitare azioni che potrebbero portare a un'infezione da ransomware, come fare clic su collegamenti non sicuri o scaricare file infetti.
L'intero testo della richiesta di riscatto rilasciata da BaN Ransomware è:
'Hello
Tutti i tuoi file sono stati crittografati
se vuoi decriptarli devi pagarmi 0,03 bitcoin.Assicurati di inviare gli 0,03 bitcoin a questo indirizzo:
bc1qh9a50kaccf2xjutqhmufgrx2s7ycg8rqajdj6rSe non possiedi bitcoin, puoi acquistarlo facilmente da questi siti:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.comPuoi trovare un elenco più ampio qui:
hxxps://bitcoin.org/en/exchangesDopo aver inviato il bitcoin, contattami a questo indirizzo email:
banuda@tuta.io o banuda@skiff.com
con questo argomento: -
Dopo che il pagamento è stato confermato,
otterrai il decryptor e le chiavi di decrittazione!Riceverai anche informazioni su come difenderti da un altro attacco ransomware
e la cosa più importante è la falla di sicurezza attraverso la quale siamo entrati.Attenzione!
Non provare altre opzioni di decrittazione più economiche perché nessuno e niente può farlo
decriptare i tuoi file senza le chiavi generate per il tuo server,
perderai tempo, denaro e i tuoi file per sempre!'
BaN Ransomware Video
Suggerimento: attiva l' audio e guarda il video in modalità Schermo intero .
