Prey Ransomware
Proteggere i dispositivi personali e aziendali dai malware non è più un optional, è essenziale. I criminali informatici sviluppano continuamente strumenti sempre più avanzati per compromettere i dati e il ransomware rimane una delle minacce più distruttive. Uno degli esempi più recenti di questo tipo di malware è Prey Ransomware, un programma dannoso identificato come una variante della famigerata famiglia MedusaLocker. Questa minaccia è specificamente progettata per crittografare i file, estorcere denaro alle vittime e potenzialmente divulgare i dati rubati se le richieste non vengono soddisfatte.
Sommario
Un attacco implacabile ai dati
Una volta eseguito sul sistema preso di mira, Prey Ransomware inizia a crittografare i file utilizzando una combinazione di algoritmi crittografici RSA e AES, praticamente impossibili da violare senza le chiavi di decrittazione degli aggressori. Il malware aggiunge l'estensione ".prey35" a ciascun file crittografato, trasformando nomi come "photo.png" in "photo.png.prey35".
Dopo il processo di crittografia, il ransomware modifica lo sfondo del desktop e rilascia una richiesta di riscatto intitolata "HOW_TO_RECOVER_DATA.html". Il messaggio informa la vittima che la rete aziendale è stata compromessa, i file crittografati e le informazioni sensibili esfiltrate. Alle vittime viene chiesto di contattare gli aggressori entro 72 ore, altrimenti dovranno affrontare richieste di riscatto più elevate e l'esposizione pubblica dei dati rubati.
La promessa ingannevole della decrittazione
La richiesta di riscatto afferma che le vittime possono testare la decrittazione su un massimo di tre file non essenziali prima del pagamento. Tuttavia, tali affermazioni mirano a creare una falsa fiducia. Gli esperti di sicurezza informatica sottolineano che il pagamento del riscatto non garantisce il recupero dei file: in molti casi, gli aggressori non forniscono mai la chiave o lo strumento di decrittazione promessi. Inoltre, il pagamento non fa che alimentare ulteriori operazioni criminali e incoraggiare nuovi attacchi.
La decifrazione senza il coinvolgimento dell'aggressore è in genere impossibile, a meno che il ransomware non sia codificato male o non sia già stato decifrato dai ricercatori. Per la maggior parte delle vittime, il ripristino si basa esclusivamente sulla disponibilità di backup sicuri e preesistenti.
Metodi di distribuzione e vettori di infezione
Come la maggior parte dei ransomware, Prey viene distribuito tramite phishing, social engineering e download dannosi. L'infezione spesso inizia quando utenti ignari aprono allegati o link ingannevoli. I file possono essere in numerosi formati, tra cui ZIP, RAR, PDF, EXE o documenti Microsoft Office contenenti macro dannose. La semplice apertura di questi file può innescare la catena di infezione.
La minaccia può diffondersi anche attraverso:
- Trojan e loader che installano ransomware in background.
- Download drive-by o campagne di malvertising.
Rimozione della minaccia e recupero dei file
Se Prey Ransomware infetta un sistema, è necessario intervenire immediatamente. Il malware deve essere rimosso completamente per impedire ulteriori crittografie. Sebbene la rimozione impedisca ulteriori danni, non decifrerà i file interessati. Il metodo di ripristino più sicuro è il ripristino dei dati da backup puliti e offline creati prima dell'infezione.
Le vittime dovrebbero evitare di interagire con la richiesta di riscatto e invece cercare assistenza da professionisti della sicurezza informatica o da team di risposta agli incidenti affidabili. È inoltre importante segnalare l'incidente alle autorità locali preposte alla criminalità informatica.
Costruire una difesa forte: pratiche di sicurezza essenziali
Prevenire infezioni ransomware come Prey richiede una combinazione di consapevolezza, buona igiene digitale e misure di sicurezza tecniche. Gli utenti possono ridurre significativamente il rischio implementando le seguenti misure di sicurezza:
- Misure di protezione proattiva
- Mantenere aggiornati i sistemi operativi, i software e gli strumenti antivirus.
- Abilitare l'autenticazione a più fattori (MFA) ove possibile.
- Utilizza una suite di sicurezza affidabile con monitoraggio delle minacce in tempo reale.
- Disattivare le macro in Microsoft Office e bloccare i download automatici.
- Evita di aprire allegati inaspettati o di cliccare su link provenienti da mittenti sconosciuti.
- Pratiche di backup e gestione dei dati
- Mantenere più backup dei dati, uno su un server remoto (cloud) e un altro su un dispositivo fisico disconnesso (disco rigido esterno, USB).
Conclusione: la vigilanza è la miglior difesa
L'ascesa del ransomware Prey evidenzia la continua evoluzione delle minacce informatiche e la necessità di una vigilanza costante. Pagare il riscatto non fa che aggravare il problema, mentre la prevenzione e la preparazione rimangono la difesa più efficace. Adottando solide abitudini di sicurezza informatica, effettuando backup regolari ed evitando comportamenti online rischiosi, gli utenti possono ridurre notevolmente le probabilità di cadere vittime di ransomware come Prey.