Threat Database Ransomware Locknet ransomware

Locknet ransomware

Gli esperti di sicurezza informatica hanno recentemente scoperto una nuova minaccia ransomware nota come Locknet, facendo luce sulle sue nefande operazioni. Locknet è progettato con l'obiettivo primario di crittografare i file, rendendoli inaccessibili ai legittimi proprietari. Ciò che distingue Locknet non sono solo le sue capacità di crittografia, ma il modo in cui altera i nomi dei file compromessi. Durante la sua azione, Locknet aggiunge l'estensione ".locknet" ai nomi dei file originali. Questa modifica trasforma file come "1.jpg" in "1.jpg.locknet" e "2.png" in "2.png.locknet" ecc.

Per intensificare ulteriormente l'impatto del suo attacco, Locknet include una richiesta di riscatto denominata "HOW_TO_BACK_FILES.html". Questa nota funge da messaggio alle vittime, chiedendo un riscatto per la decrittazione dei loro file bloccati. La richiesta di riscatto presenta istruzioni su come pagare gli aggressori in cambio della chiave di decrittazione.

Un dettaglio cruciale da notare è che Locknet fa parte della famiglia MedusaLocker Ransomware , indicando un potenziale collegamento con altre attività e tattiche dei criminali informatici. Questa scoperta non solo evidenzia il panorama in evoluzione delle minacce informatiche, ma sottolinea anche la necessità di solide misure di sicurezza informatica per proteggersi da tali software dannosi.

Il ransomware Locknet infetta i dispositivi e blocca i dati delle vittime

La richiesta di riscatto rivela che gli autori della frode si sono infiltrati nella rete della vittima e hanno crittografato i file essenziali utilizzando tecniche crittografiche avanzate: gli algoritmi di crittografia RSA e AES. I criminali informatici mettono in guardia dal tentare di ripristinare questi file utilizzando software di terze parti, poiché tali tentativi potrebbero causare danni permanenti ai dati crittografati. Gli aggressori affermano che solo loro possiedono la chiave per decrittografare i file, tenendo di fatto in ostaggio i dati della vittima.

Nel tentativo di intensificare la pressione sulla vittima, la richiesta di riscatto afferma che se il pagamento del riscatto non viene effettuato in modo tempestivo, i dati altamente riservati a cui gli aggressori hanno presumibilmente avuto accesso durante la violazione verranno esposti al pubblico o venduti . Gli aggressori sottolineano che la loro motivazione principale è il guadagno finanziario e non l'offuscamento della reputazione della vittima, cercando di razionalizzare le proprie azioni.

Per dimostrare le loro capacità di decrittazione e presumibilmente indurre la vittima a soddisfare le sue richieste, i criminali informatici si offrono di decrittografare gratuitamente 2-3 file non essenziali. La richiesta di riscatto si conclude con le informazioni di contatto, fornendo indirizzi e-mail ("crypt_group@outlook.com" e "uncrypthelp@yahoo.com") per le negoziazioni. Tuttavia, viene fornito con un severo avvertimento che l’importo del riscatto aumenterà se la vittima non avvia il contatto entro un periodo di tempo limitato, in genere 72 ore.

È importante notare che effettuare pagamenti di riscatto ai criminali informatici è fortemente sconsigliato, poiché non garantisce il recupero dei file e perpetua ulteriormente le attività illecite di questi attori malintenzionati. Si consiglia invece alle vittime di rimuovere tempestivamente il ransomware dai propri sistemi infetti, poiché consentirne la persistenza potrebbe comportare un'ulteriore perdita di dati e il rischio di attacchi futuri.

Adotta misure per impedire al malware di invadere i tuoi dispositivi

Per evitare che il malware comprometta i dati e la privacy dei tuoi dispositivi, puoi adottare diverse precauzioni importanti:

  • Utilizza software di sicurezza: installa un software antimalware affidabile sui tuoi dispositivi. Assicurati che sia aggiornato regolarmente per proteggerti dalle minacce più recenti.
  • Mantieni aggiornati i sistemi operativi e il software : aggiorna regolarmente il tuo sistema operativo, i browser Web e tutte le applicazioni software. Questi aggiornamenti spesso includono patch per risolvere le vulnerabilità di sicurezza note.
  • Scarica da fonti attendibili : scarica solo app, software e file da fonti ufficiali e attendibili. Fai attenzione ai siti Web di terze parti o agli app store non ufficiali.
  • Utilizza un firewall : attiva e configura un firewall sul tuo dispositivo per bloccare il traffico dannoso in entrata. Molti sistemi operativi dispongono di firewall integrati.
  • Prestare attenzione agli allegati e ai collegamenti e-mail : quando si accede agli allegati e-mail o si fa clic sui collegamenti, prestare attenzione, soprattutto da mittenti sconosciuti. Evita di scaricare file o di fare clic su collegamenti contenuti in e-mail sospette o non richieste.
  • Utilizza password univoche : crea password complesse e univoche per i tuoi account e utilizza un gestore di password per tenerne traccia. Se possibile, utilizza l’autenticazione a più fattori per aggiungere un ulteriore livello di sicurezza.
  • Backup regolari : esegui regolarmente il backup di file e dati importanti su un'unità esterna o un servizio cloud sicuro. Nello sfortunato caso di un attacco malware, puoi ripristinare i tuoi dati da questi backup.

  • Attenzione al phishing: fai attenzione ai tentativi di phishing, in cui gli artisti cercano di indurti con l'inganno a rivelare informazioni sensibili. Verificare la legittimità delle e-mail e dei siti Web che richiedono informazioni personali o finanziarie.
  • Proteggi il tuo Wi-Fi : utilizza la crittografia avanzata (WPA3) per la tua rete Wi-Fi e modifica le credenziali di accesso predefinite del router. Non utilizzare il Wi-Fi pubblico per attività sensibili senza una VPN.
  • Mantieniti informato : rimani informato sulle ultime minacce e tattiche malware. La conoscenza è una difesa fondamentale contro la caduta vittima di attacchi malware.
  • Cerca regolarmente malware : esegui periodicamente scansioni malware sui tuoi dispositivi utilizzando software antimalware per individuare eventuali minacce che potrebbero essere sfuggite.

Seguendo queste precauzioni e mantenendo buone abitudini di sicurezza, puoi ridurre significativamente il rischio di infezioni da malware e proteggere i tuoi dispositivi e le tue informazioni personali dalle minacce informatiche.

Il testo completo della richiesta di riscatto lasciata da Locknet Ransomware è:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

If you can not use the above link, use the email:
crypt_group@outlook.com
uncrypthelp@yahoo.com

Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.'

Tendenza

I più visti

Caricamento in corso...