Database delle minacce Ransomware GoodMorning Ransomware

GoodMorning Ransomware

Durante l'esame delle minacce malware, i ricercatori di sicurezza informatica hanno identificato un ransomware particolarmente formidabile noto come GoodMorning. Dopo essersi infiltrato in un sistema, GoodMorning avvia un processo di crittografia dei file che influisce su un ampio spettro di tipi di file presenti sul dispositivo di destinazione. Come parte della sua firma distintiva, il ransomware aggiunge l'estensione ".goodmorning" ai nomi dei file originali dei file crittografati. Successivamente, la minaccia lascia una richiesta di riscatto denominata "how_to_back_files.html".

Per illustrare la metodologia di ridenominazione dei file utilizzata da GoodMorning, trasforma nomi di file come "1.png" in "1.jpg.goodmorning" e "2.pdf" in "2.png.goodmorning", dimostrando un'alterazione coerente del file estensioni. È interessante notare che l'analisi meticolosa condotta dagli esperti di sicurezza informatica ha stabilito GoodMorning come variante all'interno della famiglia Globe Imposter Ransomware . Questa classificazione indica una connessione a una categoria più ampia di ransomware con caratteristiche e comportamenti condivisi.

Il ransomware GoodMorning cerca di estorcere denaro alle sue vittime prendendo in ostaggio i loro dati

La richiesta di riscatto emessa da GoodMorning Ransomware comunica una situazione terribile, affermando che i dati vitali sono stati sottoposti a crittografia e possono essere ripristinati solo tramite l'uso di un decryptor. La richiesta di riscatto prevede il pagamento di 1,5 BTC, equivalenti a oltre 75.000 USD. Tuttavia, considerando la natura volatile del Bitcoin, il prezzo esatto potrebbe cambiare drasticamente in un breve periodo di tempo.

Vengono fornite istruzioni su come acquisire Bitcoin da piattaforme come Binance o Coinbase e il pagamento dovrebbe essere indirizzato a un portafoglio BTC specifico, i cui dettagli vengono forniti dopo aver contattato gli aggressori. Viene posto l'accento sul rigoroso rispetto di queste istruzioni, avvertendo che qualsiasi deviazione può comportare la perdita irreversibile di fondi.

Alle vittime della minaccia vengono forniti anche i dettagli di contatto, incluso un ToxID e un collegamento per il download di TOXChat. La richiesta di riscatto avverte che il mancato rispetto delle richieste di pagamento porterà alla vendita dei file e dei database aziendali raccolti a terzi o alla loro esposizione pubblica. Gli aggressori delineano la loro linea di condotta se le vittime rifiutano il pagamento, prevedendo l'organizzazione di aste sui siti DarkNet per vendere file trapelati e il contatto diretto con potenziali acquirenti per offrire informazioni compromesse in vendita.

I criminali informatici sottolineano l’importanza della comunicazione diretta per evitare servizi intermediari che potrebbero trarre in inganno e trattenere i pagamenti delle vittime. La nota assicura alle vittime che la comunicazione diretta garantisce il successo delle negoziazioni e sottolinea l’impegno verso interazioni educate e reciprocamente vantaggiose.

Nonostante la natura coercitiva della richiesta di riscatto, gli utenti sono fortemente scoraggiati dal pagare il riscatto a causa dei rischi intrinseci. Le promesse degli aggressori di ripristinare i file dietro pagamento mancano di garanzie. Inoltre, la rimozione tempestiva del ransomware dai sistemi compromessi è considerata cruciale per ridurre al minimo il rischio di ulteriori danni, inclusa la crittografia aggiuntiva dei file.

Aumenta la sicurezza dei tuoi dispositivi contro gli attacchi ransomware e malware

Gli attacchi ransomware continuano a rappresentare una minaccia persistente nel panorama digitale, causando potenziali perdite di dati e danni finanziari agli utenti. Rafforzare la propria difesa contro tali attività non sicure è fondamentale. Ecco cinque misure di sicurezza essenziali che gli utenti possono implementare sui propri dispositivi per rafforzare la protezione contro gli attacchi ransomware.

  • Backup regolari : esegui backup regolari dei tuoi dati critici su unità esterne o piattaforme cloud sicure. Nello sfortunato episodio di un attacco ransomware, disporre di backup aggiornati consente un ripristino rapido senza soccombere all'estorsione.
  • Aggiornamenti software : mantieni aggiornati il sistema operativo, il software di sicurezza e le applicazioni. Gli aggiornamenti tempestivi risolvono le vulnerabilità che il ransomware potrebbe sfruttare, migliorando il livello di sicurezza generale del tuo dispositivo.
  • Vigilanza sulle e-mail : prestare attenzione quando si gestiscono le e-mail, in particolare quelle contenenti allegati o collegamenti inaspettati. Le e-mail di phishing sono un metodo comune di distribuzione di ransomware. Cerca di non accedere a collegamenti sospetti e verifica l'autenticità delle e-mail inaspettate prima di intraprendere qualsiasi azione.
  • Software di sicurezza di qualità : installa un software antimalware affidabile. Configura questi strumenti per condurre scansioni regolari e aggiornare i loro database in modo coerente. Un software di sicurezza affidabile è in grado di rilevare e contrastare le minacce ransomware prima che compromettano il tuo sistema.
  • Misure di sicurezza della rete : rafforza la sicurezza della rete utilizzando firewall e implementando sistemi di rilevamento/prevenzione delle intrusioni. Limitare l'accesso non autorizzato alla tua rete aiuta a prevenire la diffusione di ransomware all'interno del tuo sistema, salvaguardando i file critici.

L'implementazione di queste misure di sicurezza può migliorare in modo significativo la resilienza del tuo dispositivo contro gli attacchi ransomware. Combinando misure proattive, vigilanza degli utenti e i giusti strumenti di sicurezza, gli utenti possono ridurre al minimo il rischio di cadere vittime di ransomware e proteggere le loro preziose risorse digitali. Rimani informato, rimani sicuro.

Il testo completo della richiesta di riscatto rilasciata sui dispositivi infettati da GoodMorning Ransomware è:

'YOUR PERSONAL ID

ENGLISH
ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

TO RESTORE FILES YOU WILL NEED A DECRYPTOR!
To get the decryptor you should:

Pay for decrypt your network 1.5 BTC ( this is price for all PC/Servers in your corporate NetWork ! )

Buy BTC on one of these sites
hxxps://binance.com
hxxps://www.coinbase.com
Any site you trust

BTC Wallet for pay: 3Disq313 (full wallet ask from support) !Attention! to payout wallet specifically for your company must begin with and finish with symbols indicated above, if you are offered any other wallet - know it's not us, but someone else! do not pay anything- you just lose money.

Our contact:

ToxID: CA04B61C320C50D12A2C1B95B506247 4B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D

You can download TOXChat here : hxxps://tox.chat/download.html

The message must contain your Personal ID! it is at top of this document.

Also, your corporate files and databases have been stolen from your network. In case of non-payment, we reserve the right to sell them to third parties or publish them in public resouses.

HOW IT WORKS:
In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.
Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.

If there are no buyers willing to buy, we simply publish everything that we have in public resources.

Attention!

If you need a decrypter or return information, please contact us directly, avoid communicating with helper-services, they often take money and do not send it to us, assuring customers that deal failed through no fault of theirs. At same time, leaving money to yourself, and client is informed that money were transferred to us. The guarantee of a successful deals is only a direct contact! If you decide to negotiate not own - we can request confirmation of the negotiator's authority directly from the company. Please do not ignore these requests - otherwise negotiations will reach an impasse and problem not will be resolved. Don't shy… It's just business for us and we are always ready for polite and mutually beneficial communication.'

Tendenza

I più visti

Caricamento in corso...