Ithh Ransomware
Ithh Ransomware, un astuto membro della famiglia STOP/Djvu Ransomware, è meticolosamente progettato per crittografare completamente i dati sui dispositivi compromessi. Il suo scopo principale è estorcere denaro alle vittime tenendo in ostaggio i loro file bloccati. Questa particolare variante del ransomware è nota per l'utilizzo dell'estensione di file ".ithh" per identificare i file crittografati. Inoltre, è stato osservato che i criminali informatici responsabili del ransomware Ithh distribuiscono ulteriori payload non sicuri, come i ladri RedLine oVidar , insieme a varie iterazioni del ransomware STOP/Djvu .
Una volta che un dispositivo viene infiltrato dal ransomware Ithh, le vittime si troveranno di fronte a una richiesta di riscatto presentata come un file di testo denominato "_readme.txt". Questo file contiene indicazioni complete su come pagare il riscatto e riottenere l'accesso ai propri dati.
Il ransomware Ithh infetta i dispositivi e blocca i file su di essi
Gli autori dietro Ithh Ransomware lasciano un messaggio di riscatto per le loro vittime, informandole che i loro file sono stati crittografati e che l'unico mezzo per sbloccarli è acquisire un software di decrittazione e una chiave univoca. Inizialmente, il costo di questi strumenti è fissato a 980 dollari, ma è previsto uno sconto del 50% se le vittime contattano gli aggressori entro 72 ore, riducendo il prezzo a 490 dollari.
La richiesta di riscatto sottolinea fortemente che effettuare il pagamento è l'unico metodo a disposizione delle vittime per riottenere l'accesso ai propri file. Per dimostrare le loro capacità di decrittografia, i criminali informatici offrono la possibilità di decrittografare un file gratuitamente. La nota include due indirizzi e-mail di contatto affinché le vittime possano mettersi in contatto con gli aggressori: "support@freshmail.top" e "datarestorehelp@airmail.cc".
Il ransomware funziona crittografando i file, rendendoli inaccessibili e richiedendo l'uso di strumenti di decrittazione per il ripristino. In genere, solo gli aggressori possiedono questi strumenti, lasciando alle vittime opzioni limitate, come il pagamento del riscatto. Tuttavia, è essenziale sottolineare che il pagamento del riscatto non è consigliabile a causa dei rischi intrinseci. Non esiste alcuna garanzia che i criminali informatici mantengano la promessa di fornire gli strumenti di decrittazione una volta effettuato il pagamento. Agire immediatamente per rimuovere il ransomware dal sistema è della massima importanza per prevenire ulteriori perdite di dati.
È fondamentale stabilire una solida difesa contro le minacce malware su tutti i dispositivi
La protezione di dispositivi e dati dalle conseguenze dannose delle minacce ransomware richiede una strategia articolata che combini misure preventive e best practice di sicurezza. Ecco alcuni passaggi chiave che gli utenti possono utilizzare per rafforzare le proprie difese:
-
- Aggiornamenti software regolari : l'aggiornamento costante dei sistemi operativi, delle applicazioni e del software antivirus è fondamentale. Questa pratica aiuta a proteggersi dalle vulnerabilità note che i criminali informatici potrebbero sfruttare. Aggiornamenti tempestivi garantiscono che siano implementate patch di sicurezza per mitigare i potenziali rischi.
-
- Vigilanza sugli allegati e sui collegamenti e-mail : esercitare cautela quando si tratta di allegati e collegamenti e-mail è di fondamentale importanza. Gli utenti dovrebbero astenersi dall'aprire e-mail provenienti da fonti sconosciute ed evitare di scaricare allegati o fare clic su collegamenti da mittenti sconosciuti o non verificati. Questi possono fungere da potenziali punti di ingresso per le infezioni ransomware.
-
- Robusto software di sicurezza : l'installazione di un software anti-malware affidabile include un ulteriore livello di protezione per il tuo sistema. Queste soluzioni scansionano regolarmente potenziali minacce e forniscono protezione in tempo reale, aiutando a identificare e bloccare gli attacchi ransomware prima che possano prendere piede.
-
- Backup e ripristino dei dati : il backup regolare dei dati critici nell'archiviazione offline o nel cloud è una protezione fondamentale contro il ransomware. Nello sfortunato caso di un attacco ransomware, disporre di backup aggiornati garantisce che i tuoi dati possano essere ripristinati senza ricorrere al pagamento di un riscatto, preservando così le tue informazioni e il tuo benessere finanziario.
-
- Educazione e sensibilizzazione degli utenti : rimanere informati sulle minacce ransomware e aderire alle migliori pratiche di sicurezza è una pietra angolare della difesa. Gli utenti dovrebbero informarsi sulle ultime tecniche di phishing, sulle tattiche di ingegneria sociale e sulle tendenze emergenti dei ransomware. Questa conoscenza consente loro di riconoscere ed evitare potenziali rischi in modo proattivo.
-
- Segmentazione della rete : l'implementazione della segmentazione della rete è un approccio strategico che separa i dati e i sistemi critici dalla rete più ampia. Questa strategia di contenimento limita la potenziale diffusione di infezioni ransomware e isola eventuali violazioni, salvaguardando efficacemente le risorse critiche dalla compromissione.
-
- Backup di sistema regolari : oltre ai backup dei dati, l'esecuzione di backup di sistema di routine garantisce che l'intera configurazione del sistema, le impostazioni e le applicazioni installate possano essere ripristinate, se necessario. Questo ulteriore livello di protezione garantisce un metodo di ripristino completo in caso di incidente ransomware.
Implementando queste misure e adottando un atteggiamento proattivo nei confronti della sicurezza informatica, gli utenti possono ridurre significativamente la propria vulnerabilità alle minacce ransomware e proteggere i propri dispositivi e dati da potenziali danni. Questo approccio globale è essenziale nella battaglia in corso contro l’evoluzione delle minacce informatiche.
Alle vittime del ransomware Ithh viene lasciata la seguente richiesta di riscatto:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-cGZhpvUKxk
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshmail.topReserve e-mail address to contact us:
datarestorehelp@airmail.ccYour personal ID:'