Ransomware Puld

Le infezioni da malware continuano a evolversi, diventando sempre più ingannevoli, distruttive e finanziariamente dannose. Tra le minacce più pericolose c'è il ransomware, un software dannoso progettato per crittografare i file delle vittime e richiedere un pagamento per il loro rilascio. Il ransomware Puld, recentemente identificato, una variante della famigerata famiglia MedusaLocker, esemplifica come il ransomware possa devastare sia individui che aziende. Comprendere il funzionamento di questo malware, come si diffonde e come difendersi è essenziale per mantenere la sicurezza informatica.

Ransomware Puld: anatomia di una moderna minaccia informatica

Il ransomware Puld è un malware sofisticato basato sulla crittografia, progettato per dirottare i dati e costringere le vittime a pagare un riscatto. Una volta infiltratosi in un dispositivo o in una rete, Puld esegue la scansione dei file da crittografare e aggiunge l'estensione ".Puld39" ai nomi dei file interessati. Ad esempio, "report.pdf" diventa "report.pdf.Puld39", rendendolo inaccessibile senza la chiave di decrittazione in possesso degli aggressori.

Dopo la crittografia, alle vittime viene presentata una richiesta di riscatto in un file HTML intitolato "How_to_back_files.html". Questo messaggio afferma che la rete è stata violata e che file sensibili, tra cui informazioni personali, aziendali e dei clienti, sono stati non solo crittografati, ma anche esfiltrati. Gli aggressori minacciano quindi di iniziare a eliminare 24 file ogni 24 ore se la vittima non si mette in contatto entro il primo giorno. Inoltre, si offrono di decriptare due file (fino a 2 MB ciascuno) come "test", nel tentativo di creare fiducia e costringere al pagamento. L'imminente minaccia di fuga di dati aumenta la pressione affinché la vittima acconsenta al pagamento.

Il vero costo della conformità

Sebbene l'istinto possa essere quello di pagare il riscatto nella speranza di riottenere l'accesso, farlo è fortemente sconsigliato. Anche se il pagamento viene effettuato, non vi è alcuna garanzia che gli aggressori forniscano la chiave di decrittazione. Molte vittime segnalano di non aver ricevuto nulla in cambio o di aver ricevuto strumenti di decrittazione non funzionanti. Peggio ancora, pagare serve solo a incentivare e finanziare ulteriormente le operazioni criminali, creando un circolo vizioso di sfruttamento.

Decifrare i file crittografati con PULD senza la chiave degli aggressori è quasi impossibile, a meno che non venga scoperta una falla critica nel codice del malware, un'eventualità rara. Il metodo di recupero più affidabile rimane il ripristino dei dati da backup offline sicuri esistenti prima dell'infezione.

Vettori di infezione: come Puld si infiltra nei dispositivi

Come molti ceppi di ransomware, Puld viene distribuito principalmente utilizzando metodi ingannevoli che sfruttano la fiducia umana e le vulnerabilità del sistema. Le tecniche di infezione più comuni includono:

  • E-mail di phishing contenenti allegati o link dannosi.
  • Software in bundle provenienti da siti di download poco affidabili o torrent.
  • Aggiornamenti software falsi o versioni craccate di programmi legittimi.
  • Trojan loader o backdoor che distribuiscono silenziosamente payload ransomware.
  • Sfruttamento di dispositivi rimovibili o condivisioni di rete locali per la diffusione laterale.

I ransomware possono mascherarsi da normali documenti o file multimediali, spesso con nomi di file e icone convincenti, rendendo pericolosamente facile per gli utenti eseguirli inconsapevolmente.

Misure difensive: best practice per la prevenzione del ransomware

Per proteggersi dal ransomware Puld e da minacce simili, utenti e organizzazioni dovrebbero implementare misure di sicurezza informatica solide e proattive. Queste includono sia soluzioni tecniche che pratiche comportamentali.

Pratiche essenziali di igiene informatica:

  • Mantieni tutti i software aggiornati. Applica regolarmente patch ai sistemi operativi, alle applicazioni e al firmware per eliminare le vulnerabilità note.
  • Utilizza soluzioni antivirus e antimalware affidabili. Assicurati che la protezione in tempo reale sia attiva e che i database vengano aggiornati frequentemente.
  • Crea e gestisci backup offline. Archivia i dati critici su dispositivi di archiviazione esterni e disconnessi o su soluzioni cloud protette non mappate sul sistema.
  • Disattiva macro e script per impostazione predefinita. Molte minacce malware sfruttano script basati su documenti per attivare il loro payload.
  • Segmentare le reti e limitare le autorizzazioni. Limitare la diffusione di malware nei sistemi interni attraverso controlli di accesso utente e segmentazione della rete.

Suggerimenti per un comportamento sicuro dell'utente :

  • Non aprire mai allegati di posta elettronica e non cliccare su link provenienti da fonti sconosciute o sospette.
  • Evita di scaricare software da siti Web non ufficiali o di terze parti.
  • Non utilizzare software pirata o strumenti di attivazione software illegali.
  • Siate scettici nei confronti dei messaggi indesiderati, in particolare quelli che sollecitano azioni immediate o transazioni finanziarie.
  • Verificare la legittimità degli aggiornamenti e delle patch direttamente dal sito web del fornitore del software.

Considerazioni finali: resta informato, resta protetto

L'emergere di minacce come il ransomware Puld è un duro monito dei rischi che accompagnano una vita digitale connessa. Il ransomware non è solo un problema tecnologico, è una minaccia aziendale e personale che può portare alla perdita di dati, al collasso finanziario e al danno reputazionale. La prevenzione proattiva, un comportamento digitale responsabile e una solida pianificazione del ripristino rimangono la migliore difesa. Rimanendo informati e vigili, individui e organizzazioni possono ridurre notevolmente la probabilità di cadere vittime di attacchi ransomware Puld e simili.

 

Messaggi

Sono stati trovati i seguenti messaggi associati a Ransomware Puld:

YOUR PERSONAL ID:
-

/!\ COMPANY NETWORK HAS BEEN PENETRATED /!\
Your files, documents, databases and all the rest aren't REMOVED. They are ciphered by the most reliable enciphering. It is impossible to restore files without our help. You will try to restore files independent you will lose files FOREVER.

You will be able to restore files so:

1. to contact us by e-mail: files851@2mail.co

* report your ID and we will switch off any removal of files
(if don't report your ID identifier, then each 24 hours will be
to be removed on 24 files. If report to ID-we will switch off it)

* you send your ID identifier and 2 files, up to 2 MB in size everyone.
We decipher them, as proof of a possibility of interpretation.
also you receive the instruction where and how many it is necessary to pay.

1.1

We recommend that you contact us via TOX. (Emails may not be received)

To do this:
1. Download TOX at hxxps://tox.chat/download.html
2. Sign up (takes 1 minute)
3. Add a contact.

Our TOX contact - F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

2. you pay and confirm payment.

3. after payment you receive the DECODER program. which you restore ALL YOUR FILES.

----------------------------------------------------------

We downloaded your databases, data of your employees, your customers, etc.
If you and I do not agree, your data will be made public!
We'll give access to other hackers.
We will publicize the media. So attention is provided to you.
But I think we'll make a deal.

Contact us for price and get decryption software.

email:

files851@2mail.co

TOX:

F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

If you are not answered within 48 hours. You will need to contact us through additional contacts.

Additional email - files89101@protonmail.com

Tendenza

I più visti

Caricamento in corso...