Threat Database Ransomware DT ransomware

DT ransomware

Nonostante sia in circolazione da un po' di tempo, sembra che i criminali informatici stiano ancora utilizzando il Dharma Ransomware come base per nuove minacce. Una di queste varianti che è stata rilevata dai ricercatori di infosec è il DT Ransomware. Il DT Ransomware non mostra alcun miglioramento importante rispetto alla tipica variante Dharma. Tuttavia, le sue capacità distruttive non dovrebbero essere sottovalutate. Ogni sistema compromesso sarà sottoposto a un processo di crittografia che bloccherà quasi tutti i file ivi archiviati con un algoritmo crittografico non decifrabile. In seguito, gli utenti non saranno nemmeno in grado di accedere a quasi tutti i loro file personali o relativi al lavoro. L'obiettivo degli hacker è utilizzare i dati bloccati come ostaggio e quindi estorcere denaro alle loro vittime.

Il DT Ransomware segue il consueto schema di denominazione osservato nelle varianti Dharma. Il DT Ransomware cambierà drasticamente i nomi originali dei file crittografati, aggiungendo loro una stringa ID assegnata alla vittima specifica, un indirizzo email sotto il controllo dei criminali informatici e infine ".DT" come nuova estensione del file. L'e-mail utilizzata nei nomi dei file è 'datos@onionmail.org.' Dopo aver completato il processo di crittografia, il malware consegnerà due versioni della sua richiesta di riscatto. Uno sarà contenuto in un file di testo denominato "info.txt", mentre l'altro verrà visualizzato in una finestra pop-up.

Richieste di DT Ransomware

Le istruzioni fornite tramite il file di testo sono estremamente brevi. Le vittime sono semplicemente invitate a utilizzare le due e-mail fornite - datos@onionmail.org e datos@msgsafe.io, per stabilire un contatto con gli hacker. La finestra pop-up ripropone gli stessi canali di comunicazione. Tuttavia, contiene anche diversi avvisi. Secondo la nota, le vittime non dovrebbero provare a cambiare i nomi dei file bloccati o provare a decifrarli con strumenti di terze parti in quanto ciò potrebbe causare la perdita di dati. Inoltre, il coinvolgimento di organizzazioni di recupero di terze parti comporta un aumento delle perdite monetarie.

In generale, le vittime del ransomware non dovrebbero seguire le richieste degli hacker. Contattarli potrebbe esporre gli utenti a ulteriori rischi per la sicurezza, che dovrebbero essere evitati. Invece, pulisci il computer infetto e solo dopo, prova a ripristinare i file bloccati da un backup adatto.

Le istruzioni fornite nel file di testo di DT Ransomware sono:

' tutti i tuoi dati ci sono stati bloccati
Vuoi tornare?
scrivere un'e-mail datos@onionmail.org o datos@msgsafe.io
.'

La finestra pop-up visualizza le seguenti informazioni:

'I TUOI FILE SONO CRIPTATI

datos@onionmail.org

Non preoccuparti, puoi restituire tutti i tuoi file!
Se vuoi ripristinarli, scrivi alla mail: datos@onionmail.org IL TUO ID -
Se non hai risposto per posta entro 12 ore, scrivici con un'altra mail:datos@msgsafe.io

ATTENZIONE!
Ti consigliamo di contattarci direttamente per evitare di pagare in eccesso gli agenti

Non rinominare i file crittografati.
Non tentare di decrittografare i dati utilizzando software di terze parti, potrebbe causare la perdita permanente dei dati.
La decrittazione dei tuoi file con l'aiuto di terze parti può causare un aumento del prezzo (aggiungono la loro commissione alla nostra) o puoi diventare vittima di una truffa.
'

Post correlati

Tendenza

I più visti

Caricamento in corso...