Premi Ransomware

Il Press Ransomware, identificato come una minaccia ransomware attraverso l'analisi della ricerca sulla sicurezza informatica, appartiene a una categoria di software dannoso creato appositamente per crittografare i dati e successivamente richiedere il pagamento per la loro decrittazione. In linea con il suo modus operandi, Press Ransomware modifica i nomi dei file crittografati aggiungendo un'estensione ".press". Ad esempio, un file originale denominato "1.png" verrebbe trasformato in "1.png.press" e "2.pdf" in "2.pdf.press", influenzando tutti i file alla sua portata.

Una volta completato il processo di crittografia, il ransomware lascia una richiesta di riscatto intitolata "RECOVERY NFO.txt" sul dispositivo compromesso. In particolare, la nota afferma che Press Ransomware utilizza tattiche di doppia estorsione. Questa strategia in genere comporta non solo la crittografia dei dati della vittima, ma anche la minaccia di esporre o divulgare informazioni private a meno che non venga pagato un riscatto, intensificando così la natura coercitiva dell'attacco.

Le vittime del ransomware della stampa perdono l'accesso ai propri dati

La comunicazione di Press Ransomware avvisa le vittime che i loro dati sono stati crittografati e che le informazioni sensibili sono state ottenute illecitamente. Il processo di recupero dipende dal pagamento di un riscatto; tuttavia, il rifiuto di soddisfare le richieste degli aggressori comporta il rischio che i contenuti rubati vengano venduti o divulgati online.

Per valutare la possibilità di decrittazione prima del pagamento, le vittime vengono incaricate di inviare ai criminali informatici un paio di file crittografati, rispettando specifiche specifiche. La nota di accompagnamento sottolinea che la modifica o l'eliminazione dei file bloccati può portare a complicazioni durante il processo di decrittazione.

Sfortunatamente, riuscire a decrittarlo senza il coinvolgimento degli aggressori è un evento raro, tranne nei casi in cui il ransomware è significativamente difettoso. Inoltre, anche quando le vittime soccombono alle richieste di riscatto, non vi è alcuna garanzia di ricevere le chiavi o gli strumenti di decrittazione promessi. Di conseguenza, i ricercatori di sicurezza informatica sconsigliano vivamente di pagare il riscatto, poiché non solo non garantisce il recupero dei dati ma perpetua anche l’attività criminale. Sebbene la rimozione di Press Ransomware dal sistema operativo impedisca un'ulteriore crittografia dei dati, l'atto di rimozione stesso non ripristina i file che sono già stati compromessi.

Adotta un approccio di sicurezza completo su tutti i dispositivi

L’adozione di un approccio di sicurezza completo su tutti i dispositivi è fondamentale per proteggersi dalla minaccia in continua evoluzione del ransomware. Ecco alcune misure proattive che gli utenti possono adottare per rafforzare le proprie difese:

  • Installa e aggiorna il software antimalware : assicurati che su tutti i dispositivi sia installato un software antimalware affidabile. Aggiorna regolarmente il software per dotarlo delle definizioni di minaccia più recenti, consentendogli di rilevare e neutralizzare le varianti ransomware emergenti.
  • Mantieni aggiornati i sistemi operativi e il software : aggiorna regolarmente i sistemi operativi, le applicazioni e il software su tutti i dispositivi. È noto che gli aggiornamenti software includono correzioni di sicurezza che risolvono le vulnerabilità, riducendo il rischio di sfruttamento da parte di ransomware.
  • Abilita aggiornamenti automatici : abilita gli aggiornamenti automatici per sistemi operativi e software di sicurezza per garantire che le patch e le funzionalità di sicurezza più recenti vengano applicate tempestivamente senza fare affidamento sull'intervento manuale.
  • Esercita la consapevolezza con allegati e collegamenti e-mail : sii vigile quando hai a che fare con le e-mail, in particolare quelle contenenti allegati o collegamenti. Evita di interagire con gli allegati o di fare clic su collegamenti provenienti da fonti sconosciute o dubbie. I criminali informatici spesso utilizzano e-mail di phishing per distribuire ransomware.
  • Backup regolare dei dati : implementa una solida strategia di backup eseguendo regolarmente il backup dei dati critici su un dispositivo esterno o un servizio cloud sicuro. Ciò garantisce che, in caso di attacco ransomware, gli utenti possano ripristinare i propri dati senza soccombere alle richieste di riscatto.
  • Utilizza un firewall : attiva e configura i firewall sui dispositivi per osservare e controllare il traffico di rete in entrata e in uscita. I firewall fungono da ulteriore livello di difesa, impedendo l’accesso non autorizzato e la potenziale infiltrazione di ransomware.
  • Educare e formare gli utenti : istruire gli utenti sui pericoli del ransomware e sull'importanza di pratiche online sicure. Esegui sessioni di formazione regolari per aumentare la consapevolezza e consentire agli utenti di riconoscere potenziali minacce.
  • Implementare la segmentazione della rete : dividere le reti in segmenti per ridurre la diffusione del ransomware all'interno di un'organizzazione. Se un segmento viene compromesso, la segmentazione aiuta a contenere l'impatto, impedendo la rapida proliferazione del malware.

Adottando un approccio olistico alla sicurezza che combina misure preventive, formazione degli utenti e pianificazione proattiva, gli utenti possono ridurre significativamente la loro vulnerabilità alle minacce ransomware su tutti i loro dispositivi. Rivalutare e aggiornare regolarmente le strategie di sicurezza per adattarsi al panorama delle minacce in evoluzione.

La richiesta di riscatto completa lasciata alle vittime del Press Ransomware è la seguente:

'Hello!

We're sorry, but your data are stolen and encrypted.
In case of nonpayment - all sensitive information will be sold or made publicly accessible.
Compared to other ransomware we charge a lot less, so don't be stingy!
If you pay - we will provide you with decryption software and remove your data from our servers. We work honesty!
Warning! Do not delete or modify any files, it can lead to recovery problems!

Puoi contattarci utilizzando TOX Messenger senza registrazione e SMS hxxps://tox.chat/download.html
ID tossicologico: ABF256935FB3F8E5DE4E0127A98300EA41B9F3F651598B1BF37823EA46E8017CC740F9FFED83

Oppure scarica Tor Browser hxxps://www.torproject.org/download/, crea un account sul servizio di posta onionmail.org e inviaci un'e-mail a Tyhelpss@onionmail.org

Inviaci il tuo KeyID e 2 file con estensioni SEMPLICI (jpg, xls, doc, ecc... non database!) e dimensioni ridotte (max 2 mb) per la decrittazione gratuita.
Utilizzo

Buona fortuna!

Identificatore chiave:'

Post correlati

Tendenza

I più visti

Caricamento in corso...