Database delle minacce Ransomware Caccia al ransomware

Caccia al ransomware

Gli esperti di sicurezza informatica hanno scoperto una minaccia dannosa chiamata Hunt durante le loro indagini su potenziali nuovi malware. Questo programma dannoso è progettato per crittografare sia i file locali che quelli condivisi in rete sui dispositivi infetti, rendendoli completamente inaccessibili e inutilizzabili. L'attac

Gli esperti di sicurezza informatica hanno scoperto una minaccia dannosa denominata Hunt mentre indagavano su potenziali nuovi malware. Questo programma dannoso è progettato per crittografare sia i file locali che quelli condivisi in rete sui dispositivi infetti, rendendoli completamente inaccessibili e inutilizzabili. Gli aggressori dietro questa minaccia mirano a estorcere organizzazioni e individui chiedendo il pagamento di un riscatto per la decrittazione dei file crittografati.

Al momento dell'esecuzione, Hunt crittografa i file e ne modifica i nomi originali aggiungendo un ID univoco, l'indirizzo e-mail dei criminali informatici e un'estensione ".hunt". Ad esempio, se hai un file denominato "1.doc" apparirà come "1.doc.id-9ECFA74E.[bughunt@keemail.me].hunt" dopo essere stato sottoposto al processo di crittografia. Dopo la crittografia, il ransomware presenta una richiesta di riscatto tramite una finestra pop-up e un file di testo denominato "info-hunt.txt". Inoltre, i ricercatori hanno identificato Hunt come una variante della famiglia Dharma Ransomware .

The Hunt Ransomware cerca di estorcere denaro alle vittime

La richiesta di riscatto di Hunt, contenuta in un file di testo, notifica semplicemente alla vittima che i suoi file sono stati crittografati e la indirizza a contattare gli aggressori per le istruzioni di ripristino. Nel frattempo, la finestra pop-up di accompagnamento offre ulteriori dettagli sull'infezione ransomware, lasciando intendere che l'unico modo per riottenere l'accesso ai dati bloccati è pagare un riscatto.

Prima di soddisfare queste richieste, alla vittima viene data la possibilità di testare il processo di decrittazione su un massimo di tre file. Tuttavia, questi file non devono superare le dimensioni di 5 MB e non devono contenere informazioni critiche o preziose. Inoltre, la nota mette in guardia sui rischi associati alla richiesta di assistenza da fonti terze per scopi di decrittazione.

La famiglia di minacce ransomware Dharma rimane popolare tra i criminali informatici

Hunt fa parte del gruppo Dharma Ransomware, che si caratterizza per la sua strategia di non rendere completamente inutilizzabili le macchine infette evitando la crittografia dei file di sistema critici. Questo approccio mira a impedire che il sistema interessato diventi completamente inutilizzabile, a differenza di altri ceppi di ransomware. Inoltre, Hunt Ransomware tenta di impedire la doppia crittografia escludendo i file che sono già stati crittografati da altri programmi ransomware. Tuttavia, questo processo non è infallibile, poiché l’elenco di esclusione potrebbe non coprire tutti i tipi di ransomware esistenti.

Un'altra tattica utilizzata da Hunt Ransomware è la terminazione dei processi associati ai file aperti, come lettori di file o programmi di database. Ciò garantisce che anche i file attualmente in uso non vengano risparmiati dalla crittografia.

Per mantenere la persistenza sul sistema infetto, Hunt Ransomware si copia nel percorso %LOCALAPPDATA% e si registra con chiavi di esecuzione specifiche, assicurando che si avvii automaticamente dopo ogni riavvio del sistema.

Inoltre, Hunt Ransomware elimina le copie shadow del volume, eliminando una potenziale strada per il recupero dei dati. Inoltre, questi programmi raccolgono dati di geolocalizzazione al momento dell’infiltrazione per valutare la forza economica della regione o le motivazioni geopolitiche, aiutando a decidere se procedere con l’infezione.

Nella maggior parte dei casi di infezioni da ransomware, la decrittazione senza l'intervento degli aggressori è quasi impossibile. Anche quando le vittime soddisfano le richieste di riscatto, spesso non ricevono le chiavi o gli strumenti di decrittazione necessari, rendendo improbabile il recupero dei file. Pertanto, gli esperti di sicurezza informatica sconsigliano vivamente di pagare il riscatto, poiché non solo non garantisce il recupero dei file ma finanzia anche attività illegali.

Sebbene la rimozione del ransomware dal sistema operativo possa impedire un'ulteriore crittografia, non può ripristinare i file che sono già stati compromessi.

Come proteggere meglio i tuoi dati e dispositivi dagli attacchi malware?

La protezione di dati e dispositivi dagli attacchi malware richiede un mix di misure proattive e vigilanza continua. Ecco alcuni passaggi chiave che gli utenti possono eseguire per migliorare la propria protezione:

  • Installa software anti-malware : utilizza un software anti-malware affidabile e mantienilo aggiornato regolarmente. Questo software può esporre e rimuovere minacce malware note.
  • Mantieni il software aggiornato : aggiorna regolarmente i sistemi operativi, le applicazioni e il software per correggere le vulnerabilità che potrebbero essere sfruttate dal malware. Abilita gli aggiornamenti automatici quando possibile.
  • Prestare attenzione con le e-mail : prestare attenzione quando si manipolano allegati e-mail o si accede a collegamenti, soprattutto se provengono da fonti sconosciute o sospette. Le e-mail di phishing spesso contengono malware o collegamenti dannosi.
  • Utilizza password complesse : crea password complesse e univoche per ciascun account e abilita l'autenticazione a più fattori quando disponibile. Ciò aiuta a prevenire l'accesso non autorizzato a dispositivi e account.
  • Proteggi la tua rete : proteggi la tua rete domestica o aziendale con un firewall e crittografia.
  • Effettua regolarmente il backup dei tuoi dati : esegui regolarmente il backup dei file necessari e di altri dati su un disco rigido esterno, un servizio di archiviazione cloud o un altro luogo sicuro. Ciò garantisce che i dati possano essere recuperati in caso di guasto hardware o attacco di malware.
  • Adottare abitudini di navigazione sicura : prestare attenzione quando si visita Internet ed evitare di accedere a siti Web sospetti o di scaricare file da fonti non attendibili. Utilizza i blocchi degli annunci e degli script per ridurre al minimo l'esposizione a pubblicità e script fraudolenti.
  • Informati : rimani informato sulle ultime minacce malware e sulle migliori pratiche di sicurezza informatica. Informa te stesso e gli altri nella tua famiglia o organizzazione su come riconoscere ed evitare attacchi malware.
  • Limita i privilegi utente : limita i privilegi utente su dispositivi e reti per impedire l'accesso non autorizzato e ridurre al minimo il potenziale impatto delle infezioni malware.
  • Seguendo queste pratiche e rimanendo vigili, gli utenti possono proteggere meglio i propri dati e dispositivi dagli attacchi malware.

    La richiesta di riscatto mostrata da Hunt Ransomware come finestra pop-up è:

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: bughunt@keemail.me YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:bughunt@airmail.cc

    We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us
    The use of intermediaries may involve risks such as:
    -Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.

    -Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.

    -Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.

    We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
    ---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.

    Please note that these files should not contain important and critical data.

    Demo recovery is intended to demonstrate our skills and capabilities.

    ---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.

    We use advanced technology and techniques to maximize the likelihood of a successful recovery.

    ---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.

    We appreciate your participation and feedback.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Il messaggio consegnato come file di testo è:

    'all your data has been locked us

    You want to return?

    write email bughunt@keemail.me or bughunt@airmail.cc'

    Tendenza

    I più visti

    Caricamento in corso...