Threat Database Ransomware LEAKDB ransomware

LEAKDB ransomware

I ricercatori hanno scoperto una nuova minaccia dannosa nota come LEAKDB Ransomware. Questo tipo di malware rientra nella categoria dei ransomware, progettati per crittografare i dati sui dispositivi infetti e richiedere un pagamento per la decrittografia dei file. Il modus operandi del LEAKDB Ransomware prevede l'infezione dei dispositivi e la crittografia dei file presenti su di essi. Inoltre, la minaccia altera i nomi dei file interessati aggiungendo un ID univoco assegnato alla vittima, l'indirizzo e-mail dei criminali informatici e un'estensione ".LEAKDB". Ad esempio, un file con nome originale come "1.png" potrebbe apparire come "1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB."

Dopo aver completato il processo di crittografia, LEAKDB Ransomware fornisce richieste di riscatto sotto forma di una finestra pop-up denominata "info.hta" e un file di testo denominato "info.txt". Questi file vengono depositati in ogni directory crittografata e sul desktop. L'analisi dei messaggi contenuti in queste note rivela che LEAKDB si rivolge principalmente alle aziende piuttosto che ai singoli utenti domestici. In particolare, i ricercatori hanno identificato LEAKDB Ransomware come una variante appartenente alla famiglia Phobos Ransomware . Ciò sottolinea la sofisticatezza e la natura in evoluzione delle minacce ransomware, con LEAKDB che dimostra un focus specifico sulle entità aziendali nelle sue attività dannose.

Il ransomware LEAKDB può causare danni significativi ai sistemi infetti

Le richieste di riscatto emesse dagli aggressori servono come notifica alla vittima, indicando che i suoi file non solo sono stati crittografati ma anche scaricati da attori legati alla frode. Queste note mettono esplicitamente in guardia contro l'utilizzo di strumenti di decrittazione online o la richiesta di assistenza da parte di terzi, affermando che tali azioni potrebbero portare a una perdita irreversibile di dati. Alla vittima viene concessa una finestra di due giorni per stabilire un contatto con gli aggressori, il che implica fortemente che è previsto un pagamento in denaro. I messaggi delineano ulteriormente le potenziali conseguenze della non conformità, sottolineando l'incombente minaccia di fughe di dati aziendali se la vittima non riesce a soddisfare le richieste dei criminali informatici.

I programmi minacciosi associati alla famiglia Phobos Ransomware, esemplificati da LEAKDB, mostrano funzionalità avanzate nella crittografia dei file locali e condivisi in rete. In particolare, questo malware può eludere le eccezioni di crittografia per i file contrassegnati come "in uso" terminando i processi rilevanti (ad esempio programmi di database, lettori di documenti, ecc.).

LEAKDB evita strategicamente di crittografare i file di sistema critici per evitare di rendere non operativo il dispositivo infetto. Inoltre, vengono compiuti sforzi per evitare la doppia crittografia dei file già colpiti da altri ransomware. Tuttavia, questo processo non è infallibile, poiché si basa su un elenco di esclusione che potrebbe non comprendere tutte le varianti di ransomware conosciute.

Per impedire il ripristino dei file, questi programmi ransomware possiedono la capacità di eliminare le copie shadow del volume. Inoltre, utilizzano meccanismi che garantiscono la persistenza, come la copia di se stessi nel percorso %LOCALAPPDATA% e la registrazione con chiavi di esecuzione specifiche. Un'altra tecnica implementata garantisce l'avvio automatico del malware dopo ogni riavvio del sistema, sottolineando la natura approfondita e sofisticata delle tattiche di LEAKDB.

Adotta misure per proteggere i tuoi dati dalle minacce malware

La protezione dei dati dalle minacce malware è fondamentale per mantenere la sicurezza e l'integrità delle informazioni personali e organizzative. Ecco diverse misure che gli utenti possono implementare per proteggere i propri dati dal malware:

  • Installa un software anti-malware affidabile :
  • Utilizza un software anti-malware affidabile per rilevare e rimuovere programmi dannosi. Mantieni aggiornato il software per le definizioni delle minacce più recenti.
  • Abilita la protezione firewall :
  • Attiva e configura i firewall sui dispositivi per rilevare e gestire il traffico di rete in entrata e in uscita, impedendo accessi non autorizzati.
  • Aggiornamenti software regolari :
  • Mantieni aggiornati i sistemi operativi, le applicazioni e il software con le ultime patch di sicurezza. Aggiornamenti regolari aiutano a risolvere le vulnerabilità che il malware potrebbe sfruttare.
  • Prestare attenzione con gli allegati e-mail :
  • Evita di aprire allegati e-mail provenienti da fonti sospette o sconosciute. Verificare la legittimità del mittente prima di fare clic su qualsiasi collegamento o scaricare allegati.
  • Utilizza password complesse e univoche :
  • Utilizza password complesse ed evita di utilizzare la stessa password su più account. Questa semplice pratica riduce il rischio di accesso non autorizzato nel caso in cui un account venga compromesso.
  • Eseguire il backup dei dati regolarmente :
  • Crea e mantieni backup regolari di dati importanti. Archivia i backup su dispositivi esterni o in servizi cloud sicuri per garantire il ripristino dei dati in caso di attacco malware.
  • Educare e formare gli utenti :
  • Fornire istruzione e formazione sul riconoscimento dei tentativi di phishing, dei siti Web sospetti e sull'importanza di prestare attenzione mentre si è online.
  • Reti Wi-Fi sicure :
  • Imposta password complesse per le reti Wi-Fi e utilizza la crittografia WPA3. Aggiorna regolarmente le credenziali di accesso del router per impedire l'accesso non autorizzato.
  • Tieniti informato sulle minacce informatiche :
  • Tieniti aggiornato sulle ultime minacce alla sicurezza informatica e sulle migliori pratiche. Tieniti informato sulle tendenze emergenti del malware per adattare di conseguenza le misure di sicurezza.

Adottando queste misure proattive, gli utenti possono migliorare significativamente le proprie difese contro le minacce malware e mitigare il rischio di compromissione dei dati.

La richiesta di riscatto completa di LEAKDB Ransomware recita:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

Contattaci
Scrivici all'e-mail: pcsupport@skiff.com
In caso di mancata risposta entro 24 ore scriveteci a questa e-mail:pctalk01@tutanota.com
Scrivi questo ID nel titolo del tuo messaggio -
Se non sarai contattato entro 2 giorni dal momento dell'incidente, considereremo la transazione non completata. I tuoi dati verranno inviati a tutti gli interessati. Questa è la tua responsabilità.

Attenzione!
Non rinominare i file crittografati.
Non tentare di decrittografare i tuoi dati utilizzando software di terze parti, potrebbe causare la perdita permanente dei dati.
La decrittazione dei tuoi file con l'aiuto di terze parti potrebbe causare un aumento del prezzo (aggiungono la loro tariffa alla nostra) o potresti diventare vittima di una truffa.'

Tendenza

I più visti

Caricamento in corso...