Threat Database Ransomware Ransomware GhostLocker

Ransomware GhostLocker

GhostLocker è una minaccia ransomware sviluppata dal gruppo di criminali informatici GhostSec. Questo tipo di software minaccioso, classificato come ransomware, è specificamente progettato per crittografare i dati sul computer o sulla rete di una vittima e quindi richiedere una commissione di riscatto in cambio della fornitura della chiave di decrittazione.

GhostLocker funziona crittografando vari file e documenti e aggiunge ai nomi dei file un'estensione ".ghost". Ciò significa che una volta che il malware si è impadronito di un sistema, rinominerà i file aggiungendo ".ghost" alla fine dei nomi originali. Ad esempio, un file originariamente denominato "1.jpg" verrebbe trasformato in "1.jpg.ghost" e lo stesso processo verrebbe applicato a tutti i file interessati, ad esempio "2.png" diventa "2.png.ghost" ' e così via.

Una volta eseguito con successo il processo di crittografia, il ransomware deposita una richiesta di riscatto, generalmente intitolata "lmao.html". È importante notare che il nome file esatto del documento HTML può variare, poiché i criminali informatici spesso modificano questo aspetto del loro attacco per evitare di essere scoperti.

Il ransomware GhostLocker rende inaccessibili i file delle vittime

Il messaggio inviato da GhostLocker Ransomware avverte le vittime che i loro file sono stati crittografati utilizzando potenti algoritmi crittografici, vale a dire RSA-2048 e AES-12, e inoltre che i dati sensibili sono stati esfiltrati dal loro sistema.

Per recuperare l'accesso ai propri file, le vittime vengono ricattate e costrette a pagare un riscatto. Tuttavia, esiste un limite di tempo, poiché alla vittima viene concessa una finestra di 48 ore per avviare un contatto con i criminali informatici. Se non si rispetta questa scadenza, l’importo del riscatto aumenterà, esercitando maggiore pressione sulla vittima.

Resistere alle richieste di questi criminali informatici comporta gravi conseguenze. Se la vittima non è disposta a soddisfare le sue richieste, la richiesta di riscatto avverte della distruzione dei dati, il che significa la perdita permanente dei file crittografati.

L'avvertimento si estende anche alle azioni della vittima. È sconsigliato rinominare i file crittografati o tentare di utilizzare strumenti di ripristino di terze parti, poiché tali azioni potrebbero comportare una perdita irreversibile di dati. È inoltre sconsigliato chiedere assistenza a terze parti o alle forze dell'ordine, poiché si afferma che ciò comporterebbe la perdita di dati e la potenziale esposizione del contenuto rubato.

In genere, decrittografare i file senza il coinvolgimento degli aggressori è un compito estremamente impegnativo. Tale decrittazione è possibile solo in rari casi in cui il ransomware presenta difetti o vulnerabilità significativi.

È importante notare che anche se le vittime soddisfano le richieste di riscatto, spesso non ricevono le chiavi o il software di decrittazione promessi. Pertanto, è fortemente sconsigliato pagare il riscatto. Non solo il recupero dei dati non è garantito, ma perpetua e sostiene anche attività criminali.

Proteggere i tuoi dati e i tuoi dispositivi dalle minacce malware è fondamentale

Proteggere i tuoi dispositivi dalle minacce malware è fondamentale nel panorama digitale di oggi. Ecco sei delle migliori misure di sicurezza che gli utenti possono adottare per migliorare la sicurezza del proprio dispositivo:

    • Installa software anti-malware : investi in un software anti-malware affidabile e mantienilo aggiornato. Questi programmi aiutano a identificare e rimuovere il software dannoso, offrendo protezione in tempo reale contro le minacce note.
    • Mantieni aggiornati i sistemi operativi e il software : aggiorna regolarmente il sistema operativo, le applicazioni e il software di sicurezza del tuo dispositivo. I produttori rilasciano aggiornamenti per correggere le vulnerabilità che il malware può sfruttare. Abilitare gli aggiornamenti automatici è una buona pratica.
    • Prestare attenzione con e-mail e download : prestare attenzione se è necessario aprire allegati e-mail o scaricare file da Internet. Evitare di aprire allegati o seguire collegamenti da fonti sconosciute o sospette. Utilizza un filtro antispam affidabile per ridurre al minimo le e-mail di phishing.
    • Utilizza password complesse e univoche : i tuoi account dovrebbero avere password complesse e complesse e dovresti evitare di utilizzare la stessa password su più account. Prendi in considerazione l'uso di un gestore di password per creare password esclusive e archiviarle in modo sicuro.
    • Abilita un firewall : assicurati che il firewall del tuo dispositivo sia attivato. I firewall aiutano a monitorare e controllare il traffico di rete in entrata e in uscita, offrendo un ulteriore livello di difesa contro malware e attacchi informatici.
    • Esegui regolarmente il backup dei tuoi dati : implementa una solida strategia di backup dei dati. Esegui regolarmente il backup dei tuoi file importanti su un dispositivo esterno o un servizio cloud. In caso di infezione da malware, puoi recuperare i tuoi dati senza pagare un riscatto.

Seguendo queste misure di sicurezza, gli utenti possono ridurre il rischio di cadere vittime di malware e altre minacce alla sicurezza informatica. È essenziale rimanere proattivi e vigili nel panorama in continua evoluzione delle minacce digitali.

La richiesta di riscatto presentata alle vittime del GhostLocker Ransomware recita:

'GhostLocker
We run s**t because we can

ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED
YOUR PERSONAL ENCRYPTION ID: - (SAVE THIS)

All your important files have been stolen and encrypted with RSA-2048 and AES-128 military grade ciphers. That means that no matter how much you were to try, the only way to get your files back is working with us and following our demands.

You have 48 hours (2 days) to contact us. If you do not make an effort to contact us within that time-frame, the ransom amount will increase.

If you do not pay the ransom, your files will be destroyed forever.

You can contact us on the following

Attention
DO NOT pay the ransom to anyone else than the top contact information mentioned up there.
DO NOT rename the encrypted files
DO NOT try to decrypt your data using third party software, it may cause permanent data loss
Any involvement of law enforcement/data recovery teams/third party security vendors will lead to permanent loss of data and a public data release immediately'

Tendenza

I più visti

Caricamento in corso...