Database delle minacce Riscatto Destroy Ransomware

Destroy Ransomware

Gli utenti devono proteggere i propri dispositivi da minacce malware sofisticate. Tra queste minacce, il ransomware è emerso come una delle più pericolose, prendendo di mira file, reti e dati sensibili. Una di queste varianti di ransomware appena scoperte, nota come Destroy Ransomware, sta causando notevoli preoccupazioni sia per gli individui che per le aziende. La sua capacità di crittografare i file e di esfiltrare i dati lo rende un'arma informatica formidabile.

Che cos’è il ransomware Destroy?

Il ransomware Destroy fa parte di una famigerata famiglia di ransomware derivata dal ceppo MedusaLocker . Una volta eseguito su un dispositivo di destinazione, crittografa i file, aggiungendo un'estensione univoca a ciascuno di essi. Ad esempio, un file inizialmente denominato "1.png" apparirà come "1.png.destry30" dopo l'attacco. Il numero nell'estensione può variare a seconda della variante specifica del ransomware. Gli aggressori non solo bloccano i file della vittima, ma affermano anche di aver rubato dati riservati, che minacciano di far trapelare o vendere se non viene pagato un riscatto.

Una volta completata la crittografia, il Destroy Ransomware invia una nota di riscatto intitolata "How_to_back_files.html". Questa nota afferma che la rete della vittima è stata compromessa, i file critici sono stati codificati e i dati sensibili sono stati raccolti. La richiesta di riscatto è ambigua, con un avviso di evitare di utilizzare strumenti di decrittazione di terze parti o di modificare i file bloccati, poiché potrebbe portare alla perdita permanente dei dati. Gli aggressori offrono una "decifrazione di prova" limitata di un massimo di tre file per creare fiducia con la vittima, ma il rispetto della richiesta di riscatto è fortemente sconsigliato dagli esperti di sicurezza informatica.

Richieste di riscatto e rischi

Come molte varianti di ransomware, il Destroy Ransomware mira a indurre le vittime a pagare un riscatto, solitamente in criptovaluta, per riavere accesso ai propri file crittografati. Tuttavia, i rischi associati al rispetto delle regole sono considerevoli. Pagare il riscatto non garantisce la restituzione dei dati: i criminali informatici spesso trattengono la chiave di decrittazione anche dopo aver ricevuto il pagamento. In molti casi, le vittime non hanno alcun mezzo per recuperare i propri file e i dati rubati potrebbero comunque essere venduti o divulgati.

Oltre all'impatto finanziario, il pagamento del riscatto sostiene le imprese criminali. Trasferire denaro agli aggressori, le vittime finanziano inavvertitamente lo sviluppo di varianti ransomware più avanzate, che perpetuano il ciclo del crimine informatico.

La diffusione del ransomware Destroy: come infetta?

Il Destroy Ransomware, come altre forme di software dannoso, si diffonde solitamente tramite tecniche di phishing e social engineering. Gli aggressori utilizzano e-mail o messaggi ingannevoli per indurre le vittime a scaricare file fraudolenti camuffati da contenuti legittimi. Questi file possono assumere varie forme, tra cui archivi ZIP, file eseguibili, documenti Office, PDF e file JavaScript.

In alcuni casi, la semplice apertura del file infetto è sufficiente per innescare l'infezione da ransomware. Anche i download drive-by, gli allegati dannosi e i link nei messaggi di spam sono metodi comuni per distribuire il ransomware. Inoltre, il Destroy Ransomware può essere distribuito tramite fonti di download non affidabili, come siti Web di terze parti, reti peer-to-peer, falsi aggiornamenti software e crack software illegali. Alcune versioni di ransomware possono anche diffondersi su reti locali o tramite dispositivi di archiviazione rimovibili infetti come unità USB.

Rimozione del ransomware Destroy: cosa devi sapere

Se il tuo dispositivo viene infettato dal Destroy Ransomware, la rimozione del malware è essenziale per impedire un'ulteriore crittografia dei file. Tuttavia, è importante notare che la rimozione del ransomware non ripristina i dati già crittografati. Ecco perché mantenere backup regolari e implementare solide pratiche di sicurezza sono fondamentali per ridurre al minimo i danni in caso di attacco.

Nonostante l'urgente necessità di rimuovere il Destroy Ransomware, le vittime non dovrebbero mai tentare di decifrare i file senza assistenza professionale o utilizzare strumenti di decifratura di terze parti, a meno che non siano specificamente consigliati da esperti di sicurezza informatica. Questi tentativi possono portare alla perdita permanente dei file.

Le migliori pratiche di sicurezza per proteggersi dal ransomware Destroy

Per proteggersi dagli attacchi ransomware come Destroy, gli utenti devono adottare un approccio di sicurezza multistrato. Ecco alcune delle migliori pratiche di sicurezza per rafforzare la tua difesa:

  1. Backup regolari di dati critici : il riparo più efficace contro il ransomware è mantenere backup regolari dei file importanti. I backup devono essere archiviati in più posizioni, come storage esterno offline o servizi cloud. Assicurati che il backup sia disconnesso dalla rete dopo ogni sessione, poiché il ransomware può infettare i dispositivi connessi.
  2. Utilizza un software di sicurezza completo : installa un software anti-ransomware affidabile per rilevare e bloccare le minacce. Mantieni aggiornati i tuoi strumenti di sicurezza per assicurarti che possano riconoscere le ultime varianti di ransomware. Le soluzioni di sicurezza avanzate offrono funzionalità come il rilevamento basato sul comportamento, che può identificare attività sospette in tempo reale.
  3. Aggiorna e applica regolarmente patch al software : il ransomware spesso sfrutta le vulnerabilità nei programmi obsoleti per ottenere l'accesso ai sistemi. Assicurati che tutto il tuo software, incluso il sistema operativo, i browser Web e gli strumenti di sicurezza, siano aggiornati in base alle patch di sicurezza più recenti.
  • Sii cauto quando hai a che fare con le email di phishing : il phishing è un punto di ingresso comune per il ransomware. Fai attenzione ai messaggi o alle email non richiesti, in particolare quelli che includono allegati o link. Evita di accedere ai link o di scaricare allegati da fonti sconosciute o sospette. Controlla due volte l'indirizzo email del mittente per eventuali discrepanze e, in caso di dubbi, verifica direttamente con la fonte.
  • Disattiva servizi non necessari : disattiva servizi come Remote Desktop Protocol (RDP) se non sono essenziali. RDP è spesso preso di mira dagli aggressori per ottenere accesso non autorizzato ai sistemi. Se RDP deve essere utilizzato, assicurati che sia protetto con password complesse e autenticazione a più fattori.
  • Implementa password complesse e MFA : assicurati che tutti gli account utente abbiano password complesse e univoche e abilita l'autenticazione multi-attore (MFA) ove possibile. Ciò fornisce un ulteriore livello di protezione richiedendo più di una semplice password per accedere ad account sensibili.
  • Segmentazione della rete : se gestisci una rete aziendale o organizzativa, prendi in considerazione la segmentazione per limitare la diffusione del ransomware. Suddividendo la rete in segmenti più piccoli, puoi isolare i dispositivi infetti e impedire al ransomware di spostarsi lateralmente attraverso la rete.
  • Istruire e formare gli utenti : l'istruzione degli utenti è una difesa fondamentale contro il ransomware. Fornire formazione sul riconoscimento dei tentativi di phishing, evitare download sospetti e praticare abitudini di navigazione sicure. Gli utenti di PC informati hanno meno probabilità di cadere vittime di tattiche di ingegneria sociale.

In conclusione, la prevenzione è la miglior difesa

Il Destroy Ransomware, come altri ceppi della famiglia MedusaLocker, rappresenta una seria minaccia per utenti e organizzazioni. Sebbene le conseguenze di un attacco possano essere devastanti, la prevenzione rimane la difesa più efficace. Adottando solide pratiche di sicurezza, mantenendo backup regolari e rimanendo vigili, gli utenti possono ridurre significativamente il rischio di cadere vittime del ransomware.

Ricorda, gli attacchi ransomware possono capitare a chiunque, quindi adotta misure proattive per proteggere i tuoi dati e dispositivi. Il costo della prevenzione è sempre inferiore al prezzo del ripristino.

Alle vittime del ransomware Destroy viene lasciata la seguente richiesta di riscatto:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'

Destroy Ransomware Video

Suggerimento: attiva l' audio e guarda il video in modalità Schermo intero .

Post correlati

Tendenza

I più visti

Caricamento in corso...