Database delle minacce Riscatto Ransomware Bash 2.0

Ransomware Bash 2.0

Il ransomware rimane una delle minacce più pericolose per individui e organizzazioni. Una singola intrusione riuscita può compromettere i file, bloccare le operazioni aziendali e mettere i dati sensibili in balia degli estorsori. Protezione proattiva, controlli di sicurezza a più livelli, vigilanza da parte degli utenti e backup affidabili saranno sempre meno costosi rispetto al pagare i criminali (senza comunque recuperare i dati). Il ransomware Bash 2.0, noto anche come Bash Red, è un promemoria tempestivo del fatto che le famiglie emergenti continuano a iterare su codice di attacco collaudato, perfezionando al contempo le loro tattiche di pressione sulle vittime.

INCONTRA BASH 2.0 (BASH RED)

I ricercatori hanno identificato Bash 2.0 durante l'indagine sulle nuove attività malware. La minaccia si basa sul codice sorgente del ransomware Chaos, un framework riutilizzato in numerose versioni derivate. Sfruttare Chaos offre agli aggressori un vantaggio: la crittografia di base, la gestione dei file e le routine per la richiesta di riscatto sono già presenti e possono essere personalizzate per nuove campagne. Bash 2.0 utilizza queste funzionalità ereditate per bloccare i dati ed estorcere denaro.

COSA SUCCEDE AI TUOI FILE

Una volta eseguito su un sistema, Bash 2.0 tenta di crittografare i dati accessibili. Ogni file interessato riceve un'estensione aggiuntiva composta da quattro caratteri casuali, trasformando un file come "1.png" in "1.png.2rf9" (il suffisso casuale varia a seconda dell'infezione). Questa convenzione di rinominazione aiuta gli aggressori (e gli strumenti automatizzati) a tracciare ciò che è stato bloccato, segnalando immediatamente alle vittime che i loro dati non sono più utilizzabili. Il ransomware modifica anche lo sfondo del desktop per rafforzare visivamente il messaggio di estorsione.

IL MESSAGGIO DI RISCATTO: BASHRED-README.TXT

Dopo aver completato la crittografia, Bash 2.0 rilascia un messaggio di testo denominato "bashred-reAdmE.txt". Il messaggio informa la vittima che i file sono crittografati e afferma che l'unico modo per recuperarli è ottenere una chiave di decrittazione univoca e un software dagli aggressori. Alle vittime viene chiesto di stabilire un contatto e pagare; il messaggio avverte che rinominare, modificare o tentare di decrittografare i dati bloccati in modo indipendente potrebbe corromperli definitivamente. Il cambio di sfondo in genere riprende gli stessi temi, aumentando l'urgenza.

QUANTO È REALE IL RECUPERO DATI?

Nella maggior parte degli episodi di ransomware, la decifratura senza la collaborazione degli aggressori è tecnicamente impossibile, poiché la crittografia è progettata per essere crittograficamente forte. Solo in rari casi, solitamente quando gli autori del malware commettono gravi errori di implementazione, la decifratura è possibile senza il loro coinvolgimento. Anche il pagamento non è una garanzia: le vittime segnalano regolarmente di non aver mai ricevuto strumenti funzionanti, di aver ricevuto decryptor parziali o di aver trovato chiavi corrotte. Pagare finanzia anche ulteriori operazioni criminali, rendendo potenzialmente l'utente un bersaglio ricorrente. Per questi motivi, i professionisti della sicurezza sconsigliano vivamente di accettare richieste di riscatto.

FERMARE L’EMORRAGIA: RIMOZIONE E CONTENIMENTO

Eliminare Bash 2.0 da un ambiente infetto è essenziale per impedire la crittografia di file aggiuntivi e la diffusione della minaccia ai sistemi connessi. Tuttavia, la rimozione del malware non decrittografa i dati già bloccati. Un ripristino efficace dipende dalla disponibilità di backup sicuri, offline e non compromessi. Prima del ripristino, isolare i computer interessati dalla rete, eseguire una scansione completa del malware con strumenti aggiornati e ricostruire o ricreare l'immagine laddove l'affidabilità non sia garantita. Riconnettere i sistemi ripristinati solo dopo aver verificato che siano puliti.

COME BASH 2.0 SI DIFFONDE NEL MONDO

Gli aggressori tendono una rete molto ampia. I vettori di distribuzione più comuni legati alle campagne ransomware, e rilevanti per Bash 2.0, includono:

  • Allegati o link dannosi inviati tramite spam, spear-phishing o piattaforme di messaggistica social.
  • Programmi di installazione in bundle o trojanizzati che si spacciano per software, giochi, codec multimediali o strumenti di produttività legittimi.
  • Download drive-by attivati tramite siti compromessi o dannosi, spesso raggiunti tramite malvertising.
  • Canali di download di terze parti, freeware e peer-to-peer con controlli di integrità deboli.
  • Crack di software illegali, keygen e utility di attivazione contraffatte che distribuiscono silenziosamente payload.
  • Richieste di aggiornamento false (browser, plugin, sistema operativo o applicazione) che installano malware anziché patch.

Alcune build di minacce sono in grado di muoversi lateralmente o di auto-propagarsi, tentando di attraversare le reti locali o di copiarsi su supporti rimovibili come unità flash USB e dischi esterni.

LE MIGLIORI PRATICHE DI SICUREZZA PER POTENZIARE LE TUE DIFESE

  • Mantenere backup versionati, offline e regolarmente testati. Conservare almeno un set di backup fuori dalla rete (preferibilmente su storage immutabile o supporti scrivibili una sola volta).
  • Mantieni sistemi operativi, applicazioni, suite di sicurezza e firmware sempre aggiornati con le patch più recenti. Abilita gli aggiornamenti automatici ove possibile.
  • Implementa soluzioni anti-malware/EDR affidabili con funzionalità di rilevamento e rollback del ransomware comportamentale.
  • Utilizzare filtri e-mail, sandbox per gli allegati e gateway di scansione dei link per ridurre il rischio di phishing; formare gli utenti a individuare mittenti falsificati e allegati inaspettati.
  • Disattiva o limita le macro e i contenuti attivi nei formati dei documenti; apri i documenti indesiderati in visualizzazione protetta.
  • Utilizzare account utente con privilegi minimi; riservare le credenziali amministrative per sessioni dedicate e protette.
  • Segmentare le reti e applicare controlli di accesso in modo che un singolo endpoint compromesso non possa raggiungere tutte le condivisioni critiche.
  • Richiedi l'autenticazione a più fattori per l'accesso remoto, le azioni privilegiate e le console di amministrazione di backup.
  • Disattivare l'esecuzione automatica/riproduzione automatica sui supporti rimovibili; eseguire la scansione delle unità esterne prima del montaggio sui sistemi di produzione.

CONSIDERAZIONI FINALI

Il ransomware Bash 2.0 dimostra la rapidità con cui gli autori delle minacce possono riutilizzare le basi di codice esistenti per trasformarle in nuovi strumenti di estorsione. I difensori che si affidano esclusivamente al rilevamento basato sulle firme o a una reazione dell'ultimo minuto rimarranno svantaggiati. Combinando strategie di backup rigorose, un'attenta pulizia delle patch, difese a più livelli per endpoint ed email, una progettazione basata sui privilegi minimi e strategie di risposta collaudate, è possibile ridurre drasticamente sia la probabilità che l'impatto di un evento ransomware.

Messaggi

Sono stati trovati i seguenti messaggi associati a Ransomware Bash 2.0:

!!!ATTENTION!!!

Your Files Have Been Encrypted By Bash Ransomware (v2.0)!

Your Downloads, Documents, Desktop, Videos, etc.

We Understand That This Is A Scary Situation For You. But We Are Confident That If You Are Willing
To Cooperate With Us. We Can Work Towards A Reasonable Outcome.

COMMONLY ASKED QUESTIONS.
--------------------------

What Happened To My Files?
---------------------------

Your Files Have Been Encrypted Using The AES-256 Encryption Algorithm. RSA-2048 Was Also Used
To Encrypt The AES Encryption And Decryption Keys.

The Only Way Possable To Restore Your Files Is With The Unique, RSA Private Key That Was Generated Specifically
For This Ransomware. As Well As Its Corresponding Decryption Software.

In Order To Obtain Them, You Must Pay A Reasonable Fee.

How Do I Pay?
--------------

In Order To Pay The Fee, You Must First Download The TOR Browser At hxxps://torproject.org/

After Installing The Browser.

Please Visit One Of Our Darknet Sites Listed Below:

-

Once Your Connected To Our Servers, Enter You Own Personal ID Listed Below.

You Will Then Be Taken Through The Payment Process.

Your Personal ID: -

Once Payment Has Been Verified, You Will Be Sent A Copy Of The Private RSA Key And The Decryptor From Our Email Address At:
bashID72@protonmail.com
-------------------------------
WARNING!
DO NOT MODIFY, RENAME Or Attempt Decryption With Third-Party Software, It Will Not Work And May Render Decryption Impossable!
-------------------

We Look Foward To Finding A Common Ground.

Thank You

Version:(BashRed-2.0-213)

Tendenza

I più visti

Caricamento in corso...