Net Ransomware

Proteggere i dispositivi dal malware è fondamentale in un contesto in cui le minacce informatiche possono interrompere le attività aziendali, esporre dati privati e causare gravi perdite finanziarie. Il ransomware rimane una delle forme di malware più dannose perché può bloccare file critici e costringere le vittime a pagare i criminali. Una minaccia identificata di recente, il Net Ransomware, dimostra come le moderne campagne di estorsione combinino crittografia, furto di dati e pressione psicologica per massimizzare i danni.

Ransomware in rete: una panoramica

Il ransomware .net è una minaccia che crittografa i file, scoperta dai ricercatori di sicurezza informatica. Una volta installato su un sistema compromesso, esegue una scansione alla ricerca di dati sensibili e crittografa i file, rendendoli inaccessibili alla vittima. Dopo la crittografia, il malware aggiunge l'estensione '.net6' ai file interessati, sebbene il numero all'interno dell'estensione possa variare. Ad esempio, un file denominato '1.png' potrebbe diventare '1.png.net6', mentre '2.pdf' potrebbe essere rinominato in '2.pdf.net6'.

Questo schema di ridenominazione è un chiaro indicatore del completamento della fase di crittografia da parte del ransomware. Le vittime spesso si accorgono dell'attacco solo quando documenti, immagini, database e altri file di importanza cruciale per l'attività aziendale non possono più essere aperti.

Tattiche estorsive e richieste di riscatto

Il ransomware Net rilascia una nota di riscatto denominata Recovery_Instructions.html. La nota informa le vittime che la loro rete è stata violata e i loro file sono stati bloccati. Cerca di creare urgenza e paura avvertendo che i tentativi di recupero tramite strumenti di terze parti potrebbero danneggiare in modo permanente i dati crittografati.

Come molte famiglie di ransomware moderne, anche Net afferma di aver rubato informazioni sensibili prima di crittografare i file. Gli aggressori minacciano di divulgare o vendere i dati rubati se non viene effettuato il pagamento. Questo metodo di "doppia estorsione" aumenta la pressione sulle organizzazioni, che potrebbero temere conseguenze normative, danni alla reputazione o la divulgazione di dati riservati.

Alle vittime viene chiesto di contattare gli aggressori tramite un sito basato su Tor o via e-mail utilizzando indirizzi come support@gneecher.com e support@3dsservice.com. I criminali affermano inoltre che il prezzo del riscatto aumenterà se non si riceverà un contatto entro 72 ore, una tattica studiata per costringere le vittime a prendere decisioni affrettate.

Perché pagare il riscatto è rischioso

Sebbene gli autori di ransomware promettano strumenti di decrittazione dopo il pagamento, non vi è alcuna garanzia che mantengano tali promesse. Molte vittime pagano e non ricevono nulla, ricevono strumenti difettosi o vengono prese di mira nuovamente in seguito.
Il pagamento finanzia inoltre operazioni criminali e incoraggia futuri attacchi.
Un percorso di ripristino più sicuro si basa solitamente su backup puliti e non compromessi. Se esistono backup affidabili e l'infezione è stata completamente rimossa, le organizzazioni possono ripristinare i sistemi senza dover negoziare con gli aggressori.

Come si diffonde probabilmente il ransomware in rete

Il ransomware può raggiungere i sistemi attraverso diversi canali di infezione comuni. Gli autori delle minacce spesso si affidano a metodi di diffusione ingannevoli che sfruttano la fiducia, l'urgenza o la debolezza dei controlli di sicurezza.

  • Allegati o link dannosi inviati tramite e-mail, camuffati da fatture, avvisi o documenti condivisi.
  • Aggiornamenti software falsi, programmi pirata, crack e generatori di chiavi
  • Sfruttamento delle vulnerabilità dei software obsoleti
  • Unità USB infette e siti web compromessi
  • Malvertising, condivisione di file peer-to-peer e portali di download non ufficiali
  • File dannosi nascosti all'interno di archivi ZIP/RAR, script, PDF o documenti di Office.

Una volta che un utente apre il file dannoso o un sistema vulnerabile viene sfruttato, il ransomware può essere eseguito e iniziare a crittografare i dati.

Le difese più efficaci contro malware e ransomware

La migliore strategia di protezione combina prevenzione, rilevamento e preparazione al ripristino. Utenti e organizzazioni dovrebbero mantenere aggiornati sistemi operativi, browser e applicazioni in modo che le vulnerabilità note non possano essere facilmente sfruttate. Il software di sicurezza con protezione in tempo reale dovrebbe rimanere attivo e correttamente configurato su tutti i dispositivi.

I backup rappresentano una delle difese più importanti. I dati critici dovrebbero essere copiati regolarmente in posizioni offline o nel cloud che non possano essere modificate direttamente dai ransomware. Anche il ripristino dei backup dovrebbe essere testato periodicamente, poiché i backup inutilizzabili sono di scarsa utilità in caso di emergenza.

La prudenza nelle e-mail è altrettanto importante. Allegati inattesi, richieste di pagamento urgenti e link sospetti devono essere sempre verificati prima di essere aperti. La formazione del personale in materia di sicurezza riduce notevolmente il tasso di successo delle campagne di phishing.

Anche i controlli di accesso sono importanti. Gli utenti dovrebbero evitare l'uso quotidiano degli account amministratore e le organizzazioni dovrebbero imporre password complesse insieme all'autenticazione a più fattori. La segmentazione della rete può limitare la diffusione del ransomware tra i sistemi nel caso in cui una macchina venga infettata.

  • Applica tempestivamente le patch al software e, ove possibile, abilita gli aggiornamenti automatici.
  • Utilizzare soluzioni di protezione degli endpoint e controlli firewall affidabili.
  • Effettua più backup, inclusa almeno una copia offline.
  • Limita i privilegi e abilita l'autenticazione a più fattori.
  • Formare gli utenti a riconoscere i tentativi di phishing e di ingegneria sociale.

Valutazione finale

Il ransomware riflette l'evoluzione dell'estorsione informatica: la sola crittografia dei file non è più l'unica minaccia, poiché il furto di dati e le tattiche di pressione a tempo sono ormai strumenti di coercizione standard. Il contenimento rapido, una risposta professionale agli incidenti e backup affidabili sono solitamente le risposte più efficaci. La difesa più solida, tuttavia, è una proattiva igiene di sicurezza che riduce le possibilità di infezione prima ancora che gli aggressori riescano a infiltrarsi.

System Messages

The following system messages may be associated with Net Ransomware:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.

WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.

Contact us for price and get decryption software.

hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
4. Start a chat and follow the further instructions.

If you can't use the above link, use the email:
support@gneecher.com
support@3dsservice.com
MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Post correlati

Tendenza

I più visti

Caricamento in corso...