Threat Database Ransomware Ransomware Deadnet

Ransomware Deadnet

Deadnet rientra nella categoria di software dannoso denominata ransomware. Durante le indagini in corso sulle minacce malware emergenti, i ricercatori si sono imbattuti in questo particolare malware. La funzione principale di Deadnet prevede la crittografia dei dati e la successiva richiesta di pagamento in cambio della fornitura della chiave di decrittazione. Questo ransomware blocca i file e aggiunge ai loro nomi originali l'estensione ".deadnet26". Ad esempio, un file inizialmente denominato "1.jpg" diventerà "1.jpg.deadnet26" dopo la crittografia.

Una volta concluso il processo di crittografia, Deadnet Ransomware deposita una richiesta di riscatto sui sistemi interessati. La nota generata è denominata "HOW_TO_BACK_FILES.html". Un'analisi del contenuto di questo messaggio indica che Deadnet si rivolge principalmente alle aziende piuttosto che ai singoli utenti domestici. Un altro fatto importante riguardo Deadnet Ransomware è che è stato classificato come una variante della famiglia MedusaLocker Ransomware .

Il ransomware Deadnet provoca danni significativi ai sistemi violati

Il messaggio trasmesso dalla richiesta di riscatto di Deadnet delinea una situazione in cui la rete aziendale della vittima ha subito una violazione. Questa violazione ha portato alla crittografia dei file critici utilizzando gli algoritmi crittografici RSA e AES. Inoltre, sono stati accessibili ed estratti illecitamente dati sensibili e personali.

La nota prosegue mettendo in guardia contro qualsiasi tentativo di rinominare o alterare i file che ora sono inaccessibili. Si sconsiglia vivamente di ricorrere anche a software di ripristino di terze parti. Queste azioni potrebbero potenzialmente provocare la corruzione dei dati, rendendone impossibile la decrittografia. L'unico mezzo di decrittazione praticabile, come stipulato nella nota, implica il rispetto del pagamento del riscatto. Prima di effettuare il pagamento, la vittima ha la possibilità di testare il processo di decrittazione inviando agli aggressori fino a tre file crittografati per una dimostrazione gratuita di decrittazione.

La nota fissa una finestra di 72 ore affinché la vittima possa stabilire una comunicazione con i criminali informatici. In caso contrario, ci sarà un aumento dell’importo del riscatto. Se la vittima sceglie di non pagare, gli aggressori minacciano che le informazioni rubate potrebbero essere rese pubbliche o vendute.

È un fatto risaputo che nella maggior parte dei casi di infezioni da ransomware, il processo di decrittazione non può essere portato a termine senza il coinvolgimento diretto degli aggressori. Inoltre, anche quando le vittime aderiscono alle richieste di riscatto, spesso si ritrovano senza gli strumenti o le chiavi di decrittazione promessi. Di conseguenza, i ricercatori di sicurezza informatica scoraggiano fortemente l’impegno con tali richieste di pagamento, poiché la probabilità di successo del recupero dei dati rimane incerta e soccombere alle richieste supporta inavvertitamente le operazioni criminali.

Non correre rischi con la sicurezza dei tuoi dispositivi e dati

La protezione di dati e dispositivi dalle intrusioni di malware richiede un approccio proattivo e su più livelli. Ecco cinque pratiche di sicurezza altamente efficaci che gli utenti possono implementare:

    • Utilizza l'autenticazione a più fattori (MFA e password complesse e univoche) :

Crea password elaborate che includano un mix di lettere maiuscole e minuscole, numeri e simboli.

Evita di utilizzare informazioni facilmente indovinabili come compleanni o parole comuni.

Utilizza un gestore di password per creare e archiviare password complesse in modo sicuro.

Quando possibile, abilita l'autenticazione a più fattori (MFA) per i tuoi account. Ciò aumenterà la sicurezza richiedendo una seconda forma di verifica oltre alla semplice password.

    • Aggiornamenti software e patch regolari :

Mantieni aggiornati il sistema operativo, le applicazioni e il software di sicurezza.

Installa regolarmente patch e aggiornamenti di sicurezza per correggere le vulnerabilità che il malware potrebbe sfruttare.

Imposta aggiornamenti automatici quando possibile per garantire una protezione tempestiva.

    • Sii cauto con e-mail e download :

EPrestare molta attenzione quando si aprono allegati di posta elettronica o si fa clic su collegamenti, soprattutto da fonti sconosciute o inaspettate.

Diffidare delle e-mail di phishing che tentano di indurti con l'inganno a rivelare informazioni personali.

Evita di scaricare software, file o contenuti multimediali da fonti non attendibili o siti Web discutibili.

    • Installa un software anti-malware affidabile :

Scegli un software anti-malware affidabile e aggiornato.

Questi strumenti possono aiutare a rilevare e prevenire le infezioni da malware prima che possano causare danni.

    • Backup regolari e protezione dei dati :

Esegui regolarmente il backup dei tuoi dati su un dispositivo esterno o su un servizio di archiviazione cloud sicuro.

Assicurati che il tuo backup non sia continuamente connesso alla tua rete per impedire la diffusione di malware nei backup.

Testa i tuoi backup per assicurarti di poter ripristinare correttamente i tuoi dati, se necessario.

Queste pratiche aiutano a stabilire una solida base per proteggere i dati e i dispositivi dalle minacce malware. Ricorda che le minacce informatiche sono in costante sviluppo, quindi rimanere informati sulle ultime tendenze in materia di sicurezza ed essere prudenti nelle tue attività online sono anche aspetti cruciali per mantenere la tua sicurezza digitale.

Il testo della richiesta di riscatto generata da Deadnet Ransomware è:

'IL TUO ID PERSONALE:

/!\ LA TUA RETE AZIENDALE È PENETRATA /!\
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I VOSTRI FILE CON SOFTWARE DI TERZE PARTI
LO CORRUPPERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON rinominare i file crittografati.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvere il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente archiviati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro.

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenirla
la tua attività dalla corsa.

Potrai inviarci 2-3 file non importanti e noi li decodificheremo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cipolla

Tieni presente che questo server è disponibile solo tramite il browser Tor

Segui le istruzioni per aprire il collegamento:

Digita l'indirizzo "hxxps://www.torproject.org" nel tuo browser Internet. Apre il sito Tor.

Premi "Scarica Tor", quindi premi "Scarica Tor Browser Bundle", installalo ed eseguilo.

Ora hai il browser Tor. Nel browser Tor apri qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Avvia una chat e segui le ulteriori istruzioni.

Se non puoi utilizzare il collegamento sopra, utilizza l'e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.'

Tendenza

I più visti

Caricamento in corso...