Threat Database Ransomware Ransomware BlackLegion

Ransomware BlackLegion

BlackLegion funziona come un ransomware, utilizzando la crittografia per bloccare l'accesso ai file, rendendoli inaccessibili alle vittime. Per riottenere l'accesso, le vittime devono decrittografare i file. Oltre a questo processo di crittografia, BlackLegion genera una richiesta di riscatto sotto forma di un file di testo denominato "DecryptNote.txt". Inoltre, il malware altera i nomi dei file aggiungendo una sequenza di caratteri casuali, un indirizzo email associato ("BlackLegion@zohomail.eu") e il file. Estensione "BlackLegion". Ad esempio, il malware trasforma nomi di file come "1.jpg" in "1.jpg.[34213543].[BlackLegion@zohomail.eu].BlackLegion" e "2.png" in "2.png.[34213543]. [BlackLegion@zohomail.eu].BlackLegion' e così via. Questo processo di modifica è parte integrante della strategia del ransomware, esacerbando l'impatto sulle vittime oscurando e complicando ulteriormente il recupero dei file.

Il ransomware BlackLegion blocca i dati e rende i file inaccessibili

La richiesta di riscatto funge da comunicazione da parte degli autori del reato, informando le vittime che i loro dati sono stati crittografati a causa di presunte vulnerabilità di sicurezza all'interno dei loro sistemi. Per facilitare la decrittazione dei dati, la nota richiede un pagamento in denaro e invita le vittime a stabilire un contatto con gli aggressori per ulteriori dettagli. Viene emesso un forte avvertimento contro i tentativi indipendenti di recupero dei dati, poiché potrebbero causare potenziali danni alle informazioni crittografate.

La richiesta di riscatto afferma inoltre che il processo di crittografia del BlackLegion Ransomware prevede un sofisticato algoritmo, con la chiave di decrittazione detenuta esclusivamente dai criminali informatici. La nota indica inoltre che, una volta decrittata con successo, il gruppo prevede di offrire raccomandazioni di sicurezza per migliorare la sicurezza complessiva del sistema interessato.

Si prevede che la comunicazione iniziale avvenga su Telegram, con informazioni di contatto alternative fornite via e-mail se non si riceve risposta entro un periodo di 24 ore. La nota si conclude con la fornitura di un documento d'identità univoco e di un documento d'identità personale, sottolineando l'urgenza e il carattere imperativo della cooperazione per una rapida risoluzione.

Il ripristino dei file crittografati si rivela spesso una sfida formidabile per le vittime, dato che gli autori del reato possiedono gli strumenti di decrittazione necessari, limitando le opzioni disponibili per il recupero. Tuttavia, il pagamento del riscatto è fortemente sconsigliato a causa dell’incertezza intrinseca quando si ha a che fare con i criminali informatici, con le vittime spesso lasciate senza gli strumenti di decrittazione richiesti anche dopo aver pagato il riscatto richiesto.

Adotta misure contro potenziali attacchi ransomware

Per proteggersi da potenziali attacchi ransomware, gli utenti possono adottare un approccio proattivo implementando varie misure protettive. Ecco le strategie chiave per migliorare la protezione:

    • Backup regolari :
    • Esegui regolarmente il backup dei dati importanti e assicurati che i backup siano archiviati in un ambiente isolato e sicuro. Le soluzioni di backup automatizzato possono semplificare questo processo.
    • Aggiornamento software e sistemi :
    • Mantieni aggiornati i tuoi sistemi operativi, software e applicazioni applicando le patch di sicurezza più recenti. Aggiornamenti regolari aiutano a risolvere le vulnerabilità che gli aggressori potrebbero sfruttare.
    • Software di sicurezza :
    • Installa un software anti-malware affidabile. Assicurati che venga aggiornato regolarmente per rilevare e mitigare le minacce emergenti, incluso il ransomware.
    • Vigilanza sulla posta elettronica :
    • Prestare attenzione quando si gestiscono e-mail, in particolare quelle contenenti allegati o collegamenti inaspettati. Non aprire e-mail provenienti da fonti sconosciute o sospette, se possibile, e diffidare dei tentativi di phishing.
    • Autenticazione a più fattori (MFA) :
    • Implementare l'autenticazione a più fattori per l'accesso a sistemi critici e dati sensibili. L'MFA antepone una sicurezza aggiuntiva, rendendo più difficile per gli aggressori ottenere un accesso non autorizzato.
    • Criteri di restrizione software :
    • Utilizzare policy di restrizione software per controllare l'esecuzione dei programmi e impedire l'esecuzione di software non autorizzato o dannoso nel sistema.

Combinando queste misure, gli utenti possono ridurre significativamente le possibilità di cadere vittime di attacchi ransomware e migliorare la loro posizione complessiva in termini di sicurezza informatica. Aggiornare e rafforzare regolarmente queste pratiche è fondamentale nel panorama in continua evoluzione delle minacce informatiche.

Il testo completo della richiesta di riscatto rilasciata sui sistemi infetti dal BlackLegion Ransomware è:

'Ciao caro,
I tuoi dati sono stati crittografati dal nostro team a causa di un problema di sicurezza sul tuo sistema.
per decrittografarlo è richiesto un pagamento. inviaci un messaggio per ulteriori informazioni.
Si prega di non utilizzare strumenti o metodi per recuperare i dati, poiché ciò potrebbe causare danni.
I tuoi dati sono stati crittografati con un algoritmo e la chiave è disponibile solo per noi.
Se vuoi provare qualsiasi metodo, assicurati di eseguire prima il backup dei tuoi dati.
Dopo aver decrittografato il tuo sistema, ti forniremo consigli di sicurezza per migliorare la sicurezza del tuo sistema.
Per contattarci, inviaci prima un messaggio su Telegram. Se non ricevi una risposta entro 24 ore, inviaci un'e-mail.
Informazioni sui contatti:
Telegramma: @blacklegion_support
Mail 1: BlackLegion@zohomail.eu
Mail 2: blacklegion@skiff.com
ID univoco:
ID personale :'

Tendenza

I più visti

Caricamento in corso...