Threat Database Ransomware DarkRace ransomware

DarkRace ransomware

DarkRace Ransomware è un software minaccioso che funziona utilizzando tecniche di crittografia avanzate per bloccare e rendere inaccessibili i file archiviati sui sistemi infetti. Per contrassegnare la sua presenza e segnalare il suo controllo sui dati compromessi, DarkRace aggiunge un'estensione distinta ai nomi dei file originali, alterandoli in tal modo secondo uno schema specifico. L'estensione aggiunta assume la forma di ".1352FF327", che funge da identificatore della variante del malware.

The DarkRace Ransomware prende in ostaggio i dati delle sue vittime

Inoltre, DarkRace lascia dietro di sé un file di testo noto come richiesta di riscatto, che viene inserito nelle cartelle o nelle directory del sistema interessato. La nota di riscatto, solitamente denominata "Readme.1352FF327.txt", funge da canale di comunicazione tra gli aggressori e la vittima. Questo file contiene istruzioni dettagliate fornite dai criminali informatici, delineando i passaggi necessari per pagare il riscatto richiesto dai criminali informatici.

Per amplificare ulteriormente la pressione sulle vittime, la richiesta di riscatto minaccia che se il riscatto richiesto non viene pagato entro un periodo di tempo specificato, gli aggressori esporranno i dati raccolti dai sistemi violati su un sito Web TOR dedicato. TOR è una rete che consente la comunicazione anonima e fornisce una piattaforma per l'hosting di siti Web inaccessibili con mezzi convenzionali. Sfruttando questa tecnologia, gli aggressori mirano a garantire che le vittime comprendano la gravità della situazione e il potenziale danno che potrebbe essere loro inflitto se non si conformano.

La nota prosegue fornendo alle vittime le informazioni necessarie per accedere alla rete TOR offrendo collegamenti per il download del browser TOR. Ciò garantisce che le vittime possano stabilire una connessione al regno crittografato e nascosto di Internet, dove avranno luogo ulteriori interazioni con gli aggressori.

È fondamentale notare che l'obiettivo principale di DarkRace è estorcere denaro alle sue vittime. I criminali informatici dietro questo ransomware richiedono un pagamento di riscatto per fornire la chiave di decrittazione o lo strumento necessario per sbloccare i file crittografati. La nota di riscatto lasciata da DarkRace in genere contiene istruzioni specifiche su come contattare gli aggressori, l'importo del pagamento e il metodo di pagamento preferito, che spesso è sotto forma di criptovalute come Bitcoin.

Prendere sul serio la sicurezza dei dati e dei dispositivi Serio è fondamentale per prevenire gli attacchi ransomware

La protezione di dati e dispositivi dalla minaccia in continua crescita del ransomware richiede un approccio a più livelli che combini misure tecniche, vigilanza degli utenti e best practice in materia di sicurezza informatica. Ecco alcuni aspetti chiave che gli individui e le organizzazioni dovrebbero considerare:

Backup regolari : implementa una solida strategia di backup che include backup frequenti e automatici dei dati critici. Archivia i backup in posizioni offline o remote per evitare che vengano compromessi durante un attacco ransomware. Verificare regolarmente l'integrità e l'efficacia dei processi di backup.

Software e patch aggiornati: mantieni i sistemi operativi, le applicazioni e il software di sicurezza aggiornati con le patch e le versioni più recenti. I fornitori di software rilasciano spesso aggiornamenti per affrontare le vulnerabilità che potrebbero essere sfruttate dal ransomware. Abilita gli aggiornamenti automatici quando possibile per garantire una rapida installazione delle patch di sicurezza.

Password complesse e univoche: utilizza password o passphrase complesse e complesse per tutti gli account, le applicazioni e i dispositivi. Evita di usare password comuni o facilmente indovinabili. Implementa l'autenticazione a due fattori (2FA) laddove disponibile per fornire un ulteriore livello di sicurezza.

Software di sicurezza: installa un software anti-malware affidabile su tutti i dispositivi e mantienili aggiornati. Scansiona regolarmente i dispositivi alla ricerca di malware e assicurati che la protezione in tempo reale sia abilitata. Utilizza soluzioni di sicurezza avanzate che incorporano l'analisi comportamentale e l'apprendimento automatico per rilevare e prevenire gli attacchi ransomware.

Educazione e consapevolezza degli utenti: educare gli utenti sui rischi associati al ransomware e sull'importanza di praticare un comportamento online sicuro. Addestrali a riconoscere e-mail di phishing, collegamenti e allegati sospetti. Incoraggiali a evitare di scaricare file da fonti non attendibili o di fare clic su collegamenti sconosciuti.

Filtraggio e-mail e Web: implementa soluzioni di filtraggio e-mail e Web in grado di identificare e bloccare contenuti non sicuri, inclusi allegati e collegamenti carichi di ransomware. Questi filtri possono fornire un ulteriore livello di difesa impedendo agli utenti di accedere o interagire con contenuti potenzialmente dannosi.

Limita privilegi utente: limita i privilegi utente e fornisci solo i diritti di accesso necessari a file, sistemi e reti. Applicando il principio del privilegio minimo, è possibile contenere l'impatto di un potenziale attacco ransomware, poiché gli aggressori avranno un accesso limitato alle risorse critiche.

Segmentazione della rete: implementando la segmentazione della rete, è possibile isolare dati e sistemi critici dal resto della rete. Dividendo la rete in segmenti, è possibile limitare il potenziale movimento laterale del ransomware all'interno della rete, riducendo al minimo la portata di un attacco.

RDP (Remote Desktop Protocol) con patch e sicuro: se si utilizza Remote Desktop Protocol, assicurarsi che sia adeguatamente protetto, utilizzando password complesse, autenticazione a due fattori e accesso limitato. Aggiorna regolarmente il software RDP e applica patch di sicurezza per affrontare eventuali vulnerabilità.

Ricorda, la protezione dal ransomware è un processo continuo che richiede vigilanza costante e adattamento alle minacce emergenti. Implementando un approccio completo che comprende difese tecniche, consapevolezza degli utenti e misure proattive, gli individui e le organizzazioni possono ridurre al minimo il rischio di cadere vittime di attacchi ransomware e minimizzare il potenziale danno che possono causare in modo significativo.

La richiesta di riscatto lasciata alle vittime del DarkRace Ransomware recita:

'~~~ DarkRace ransomware ~~~

>>>> I tuoi dati vengono rubati e crittografati

I dati verranno pubblicati sul sito web di TOR se non si paga il riscatto

Collegamenti per Tor Browser:

hxxp://wkrlpub5k52rjigwxfm6m7ogid55kamgc5azxlq7zjgaopv33tgx2sqd.onion

>>>> Cosa garantisce che non ti inganneremo?

Non siamo un gruppo politicamente motivato e non abbiamo bisogno di nient'altro che dei vostri soldi.

Se paghi, ti forniremo i programmi per la decrittazione e cancelleremo i tuoi dati.

Se non ti forniamo i decrypter o non cancelliamo i tuoi dati dopo il pagamento, nessuno ci pagherà in futuro.

Pertanto per noi la nostra reputazione è molto importante. Attacchiamo le aziende in tutto il mondo e non c'è vittima insoddisfatta dopo il pagamento.

>>>> Devi contattarci e decifrare un file gratuitamente su questi siti TOR con il tuo ID DECRYPTION personale

Scarica e installa TOR Browser hxxps://www.torproject.org/

Scrivi a una chat e attendi la risposta, ti risponderemo sempre.

Puoi installare qtox per contattarci online hxxps://tox.chat/download.html

Contatto tossicologico: ************************

Supporto per la posta (OnionMail): darkrace@onionmail.org

>>>> Attenzione! Non CANCELLARE o MODIFICARE alcun file, può portare a problemi di recupero!

>>>> Attenzione! Se non paghi il riscatto, attaccheremo di nuovo ripetutamente la tua azienda!'

Tendenza

I più visti

Caricamento in corso...