Ransomware Lord

Proteggere computer e dispositivi mobili dai malware moderni è più importante che mai. Le minacce sono diventate più avanzate, più distruttive e più capaci di causare danni a lungo termine sia a individui che a organizzazioni. Tra questi pericoli in continua evoluzione c'è un ceppo di ransomware noto come Lord Ransomware, una minaccia che blocca i file delle vittime, le pressa con richieste di estorsione e mette a rischio i dati sensibili.

Una nuova variante con radici familiari

Il ransomware Lord è emerso durante una ricerca su attività dannose emerse di recente. Gli investigatori hanno scoperto che si comporta in modo quasi identico a ceppi precedenti come Heda e Sauron, confermando la sua appartenenza alla stessa famiglia di ransomware. Una volta eseguito su un sistema, crittografa i file e ne altera il nome aggiungendo l'ID univoco della vittima, un indirizzo email di contatto e l'estensione finale ".rmg". Un file innocuo come "1.png" diventa "1.png.[ID-976FC69B].[davidrmg2219@gmail.com].rmg", segnalando immediatamente che i dati sono stati sequestrati.

Oltre a bloccare i dati, il malware sostituisce lo sfondo del desktop e rilascia un file di testo denominato "#HowToRecover.txt", che funge da messaggio di riscatto.

All’interno della richiesta di riscatto

La richiesta di riscatto afferma che gli aggressori hanno crittografato e rubato informazioni importanti utilizzando un attacco altamente sofisticato. Insiste sul fatto che solo il loro strumento di decrittazione personalizzato può ripristinare l'accesso. Il messaggio fornisce un identificativo per la vittima e le chiede di contattarla tramite l'indirizzo email "davidrmg2219@gmail.com" o tramite Telegram all'indirizzo "@davidrmg2219".

Cerca inoltre di creare urgenza e paura, avvertendo che una comunicazione ritardata potrebbe portare alla fuga di notizie o alla vendita di informazioni. Per scoraggiare l'intervento esterno, la nota afferma che gli strumenti di recupero di terze parti potrebbero danneggiare i dati in modo irreparabile, una comune tattica intimidatoria utilizzata nelle estorsioni.

Impatto sulle vittime e sui dati

Dopo la crittografia, i file interessati non possono essere aperti o utilizzati in alcun modo. L'unico modo affidabile per riottenere l'accesso senza collaborare con i criminali è tramite backup puliti e intatti. Pagare il riscatto comporta un rischio significativo, poiché gli aggressori potrebbero prendere il denaro senza fornire un'utilità di decrittazione funzionante. Anche se ne fornissero una, non vi è alcuna garanzia che i dati rubati non vengano successivamente venduti o utilizzati per altri reati.

La rimozione del ransomware dopo il rilevamento è essenziale. Sebbene non ripristinerà i file già crittografati, l'eliminazione del malware impedisce ulteriori crittografie, blocca il movimento laterale attraverso le reti e previene i tentativi di reinfezione tramite lo stesso ceppo.

Come si diffonde il ransomware Lord

I criminali informatici fanno largo uso dell'inganno per indurre gli utenti a installare ransomware. Lord è noto per diffondersi tramite file che sembrano legittimi ma contengono codice dannoso. Questi possono includere applicazioni eseguibili, script, documenti Office o PDF, archivi come file ZIP o RAR e altri contenuti mascherati. Gli aggressori spesso abbinano questi file a tecniche di ingegneria sociale per aumentare il loro tasso di successo.

Altri vettori di infezione comuni includono:

  • Email fraudolente contenenti allegati dannosi o link a siti compromessi
  • Annunci dannosi, risultati di ricerca infetti, software pirata, programmi di installazione non sicuri, dispositivi USB infetti, reti peer-to-peer e pagine che fingono di offrire supporto tecnico

Rafforzare la sicurezza dei dispositivi contro il ransomware

Mantenere una solida igiene digitale riduce drasticamente l'esposizione agli attacchi ransomware. Una strategia a più livelli è l'approccio più efficace. Le misure chiave includono:

  • Mantenere sempre aggiornati i sistemi operativi, i browser e le applicazioni per eliminare le vulnerabilità sfruttabili.
  • Utilizzare un software di sicurezza affidabile con protezione in tempo reale e rilevamento basato sul comportamento.
  • Disattivare le macro e altre funzionalità di automazione potenzialmente pericolose nei documenti di Office.
  • Evita di scaricare programmi craccati, programmi di installazione non ufficiali o file provenienti da fonti non verificate.
  • Conservare le copie di backup in più posizioni per evitare un singolo punto di errore.
  • Verificare regolarmente i backup per assicurarsi che possano essere ripristinati in caso di emergenza.

Oltre a questi passaggi strutturati, gli utenti dovrebbero adottare abitudini quotidiane prudenti, come esaminare attentamente i messaggi inaspettati per individuare eventuali segnali di phishing, evitare clic impulsivi su annunci o pop-up e prestare particolare attenzione ai file indesiderati.

Considerazioni finali

Lord Ransomware è un sofisticato strumento di estorsione in grado di causare gravi perdite di dati e prolungate interruzioni operative. Comprendere il suo comportamento, come si diffonde e come difendersi è essenziale per ridurre al minimo i danni. Combinando un comportamento attento con solide pratiche di sicurezza, gli utenti possono ridurre drasticamente la probabilità di cadere vittima di questa o di qualsiasi altra minaccia ransomware.

System Messages

The following system messages may be associated with Ransomware Lord:

Lord
All your files are encrypted
for more information see #HowToRecover.txt that is located in every encrypted folder
Your Files Have Been Encrypted!
Attention!

All your important files have been stolen and encrypted by our advanced attack.
Without our special decryption software, theres no way to recover your data!

Your ID: [ - ]

To restore your files, reach out to us at: davidrmg2219@gmail.com
You can also contact us via Telegram: @davidrmg2219

Failing to act may result in sensitive company data being leaked or sold.
Do NOT use third-party tools, as they may permanently damage your files.

Why Trust Us?

Before making any payment, you can send us few files for free decryption test.
Our business relies on fulfilling our promises.

How to Buy Bitcoin?

You can purchase Bitcoin to pay the ransom using these trusted platforms:

hxxps://www.kraken.com/learn/buy-bitcoin-btc
hxxps://www.coinbase.com/en-gb/how-to-buy/bitcoin
hxxps://paxful.com

Post correlati

Tendenza

I più visti

Caricamento in corso...