Prey Ransomware

Proteggere i dispositivi personali e aziendali dai malware non è più un optional, è essenziale. I criminali informatici sviluppano continuamente strumenti sempre più avanzati per compromettere i dati e il ransomware rimane una delle minacce più distruttive. Uno degli esempi più recenti di questo tipo di malware è Prey Ransomware, un programma dannoso identificato come una variante della famigerata famiglia MedusaLocker. Questa minaccia è specificamente progettata per crittografare i file, estorcere denaro alle vittime e potenzialmente divulgare i dati rubati se le richieste non vengono soddisfatte.

Un attacco implacabile ai dati

Una volta eseguito sul sistema preso di mira, Prey Ransomware inizia a crittografare i file utilizzando una combinazione di algoritmi crittografici RSA e AES, praticamente impossibili da violare senza le chiavi di decrittazione degli aggressori. Il malware aggiunge l'estensione ".prey35" a ciascun file crittografato, trasformando nomi come "photo.png" in "photo.png.prey35".

Dopo il processo di crittografia, il ransomware modifica lo sfondo del desktop e rilascia una richiesta di riscatto intitolata "HOW_TO_RECOVER_DATA.html". Il messaggio informa la vittima che la rete aziendale è stata compromessa, i file crittografati e le informazioni sensibili esfiltrate. Alle vittime viene chiesto di contattare gli aggressori entro 72 ore, altrimenti dovranno affrontare richieste di riscatto più elevate e l'esposizione pubblica dei dati rubati.

La promessa ingannevole della decrittazione

La richiesta di riscatto afferma che le vittime possono testare la decrittazione su un massimo di tre file non essenziali prima del pagamento. Tuttavia, tali affermazioni mirano a creare una falsa fiducia. Gli esperti di sicurezza informatica sottolineano che il pagamento del riscatto non garantisce il recupero dei file: in molti casi, gli aggressori non forniscono mai la chiave o lo strumento di decrittazione promessi. Inoltre, il pagamento non fa che alimentare ulteriori operazioni criminali e incoraggiare nuovi attacchi.

La decifrazione senza il coinvolgimento dell'aggressore è in genere impossibile, a meno che il ransomware non sia codificato male o non sia già stato decifrato dai ricercatori. Per la maggior parte delle vittime, il ripristino si basa esclusivamente sulla disponibilità di backup sicuri e preesistenti.

Metodi di distribuzione e vettori di infezione

Come la maggior parte dei ransomware, Prey viene distribuito tramite phishing, social engineering e download dannosi. L'infezione spesso inizia quando utenti ignari aprono allegati o link ingannevoli. I file possono essere in numerosi formati, tra cui ZIP, RAR, PDF, EXE o documenti Microsoft Office contenenti macro dannose. La semplice apertura di questi file può innescare la catena di infezione.

La minaccia può diffondersi anche attraverso:

  • Trojan e loader che installano ransomware in background.
  • Download drive-by o campagne di malvertising.
  • Email di spam contenenti allegati o link infetti.
  • Aggiornamenti software falsi o attivatori software piratati ('crack').
  • Reti peer-to-peer (P2P) e siti freeware inaffidabili.
  • Propagazione di rete, in cui il ransomware si sposta lateralmente attraverso sistemi connessi o dispositivi di archiviazione esterni.
  • Rimozione della minaccia e recupero dei file

    Se Prey Ransomware infetta un sistema, è necessario intervenire immediatamente. Il malware deve essere rimosso completamente per impedire ulteriori crittografie. Sebbene la rimozione impedisca ulteriori danni, non decifrerà i file interessati. Il metodo di ripristino più sicuro è il ripristino dei dati da backup puliti e offline creati prima dell'infezione.

    Le vittime dovrebbero evitare di interagire con la richiesta di riscatto e invece cercare assistenza da professionisti della sicurezza informatica o da team di risposta agli incidenti affidabili. È inoltre importante segnalare l'incidente alle autorità locali preposte alla criminalità informatica.

    Costruire una difesa forte: pratiche di sicurezza essenziali

    Prevenire infezioni ransomware come Prey richiede una combinazione di consapevolezza, buona igiene digitale e misure di sicurezza tecniche. Gli utenti possono ridurre significativamente il rischio implementando le seguenti misure di sicurezza:

    1. Misure di protezione proattiva
    • Mantenere aggiornati i sistemi operativi, i software e gli strumenti antivirus.
    • Abilitare l'autenticazione a più fattori (MFA) ove possibile.
    • Utilizza una suite di sicurezza affidabile con monitoraggio delle minacce in tempo reale.
    • Disattivare le macro in Microsoft Office e bloccare i download automatici.
    • Evita di aprire allegati inaspettati o di cliccare su link provenienti da mittenti sconosciuti.
    1. Pratiche di backup e gestione dei dati
    • Mantenere più backup dei dati, uno su un server remoto (cloud) e un altro su un dispositivo fisico disconnesso (disco rigido esterno, USB).
  • Verificare regolarmente l'integrità del backup per garantire che i file siano ripristinabili.
  • Isolare i sistemi di backup dalla rete principale per prevenire infezioni incrociate.
  • Conclusione: la vigilanza è la miglior difesa

    L'ascesa del ransomware Prey evidenzia la continua evoluzione delle minacce informatiche e la necessità di una vigilanza costante. Pagare il riscatto non fa che aggravare il problema, mentre la prevenzione e la preparazione rimangono la difesa più efficace. Adottando solide abitudini di sicurezza informatica, effettuando backup regolari ed evitando comportamenti online rischiosi, gli utenti possono ridurre notevolmente le probabilità di cadere vittime di ransomware come Prey.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tendenza

    I più visti

    Caricamento in corso...