Database delle minacce Riscatto Ransomware Cacciatori (Xorist)

Ransomware Cacciatori (Xorist)

La crescente ondata di attacchi ransomware evidenzia l'urgente necessità di forti difese di sicurezza informatica. Tra le ultime minacce, Hunters Ransomware, parte della famiglia Xorist Ransomware , è emersa come una minaccia sofisticata di blocco dei file. I criminali informatici utilizzano Hunters per crittografare i dati, rinominare i file con un'estensione intimidatoria e richiedere un riscatto per la decrittazione. Comprendere come funziona questo ransomware e adottare misure di sicurezza efficaci sono fondamentali per mitigare i rischi associati a tali attacchi.

Come il ransomware Hunters crittografa i file

Una volta infiltratosi in un sistema, Hunters Ransomware prende di mira immediatamente i file archiviati, crittografandoli e rendendoli inaccessibili. Inoltre, rinomina ogni file con un'estensione insolitamente lunga che avvisa le vittime che hanno 36 ore per pagare o dovranno affrontare un riscatto triplicato.

Ad esempio, un file denominato inizialmente document.docx viene modificato in:

document.docx..Ricorda_che_hai_solo_36_ore_per_effettuare_il_pagamento_se_non_paghi_il_premio_triple_hunters_Ransomware

Questa estensione viene applicata a tutti i file crittografati, rendendo chiaro che il dispositivo è stato compromesso. Gli aggressori lasciano quindi una nota di riscatto intitolata "HOW TO DECRYPT FILES.txt", che contiene le istruzioni per contattarli ed effettuare il pagamento del riscatto.

La richiesta di riscatto e le istruzioni per il pagamento

Nella nota di riscatto, gli aggressori informano le vittime che il loro sistema è bloccato e che tutti i dati critici sono stati crittografati. Affermano che i file rimangono al sicuro ma rimarranno inaccessibili a meno che non venga pagato un riscatto. Alle vittime viene chiesto di acquistare uno strumento di decrittazione chiamato "Cerber Decryptor", che gli aggressori affermano ripristinerà l'accesso ai file crittografati.

L'importo del riscatto è fissato a $ 10.000, pagabili esclusivamente in Bitcoin. La nota fornisce anche dettagli su come raggiungere gli aggressori tramite qTOX, una piattaforma di messaggistica decentralizzata e crittografata.

Le vittime sono minacciate di gravi conseguenze se non ottemperano entro 36 ore: l'importo del riscatto triplicherà. Questa tattica mira a fare pressione sulle vittime affinché prendano una decisione rapida per paura.

È possibile recuperare i file crittografati?

Per la maggior parte delle infezioni ransomware, il recupero di file crittografati senza lo strumento di decrittazione dell'attaccante è altamente improbabile. Il ransomware Hunters non fa eccezione.

Le possibili opzioni di recupero includono:

  • Ripristino dai backup : se la vittima dispone di backup sicuri e offline, i file possono essere ripristinati dopo la rimozione del ransomware.
  • Esplorazione di soluzioni di decrittazione : occasionalmente, i ricercatori di sicurezza informatica sviluppano decryptor gratuiti per determinati ceppi di ransomware, anche se non è sempre così. Controllare fonti di sicurezza informatica affidabili può offrire soluzioni.
  • Utilizzo di software di recupero dati : alcuni strumenti possono aiutare a recuperare file specifici, ma il successo non è garantito, soprattutto se il ransomware ha eliminato copie shadow o sovrascritto dati.
  • Tuttavia, il pagamento del riscatto non garantisce il recupero del file. Molti operatori di ransomware accettano il pagamento e scompaiono senza fornire uno strumento di decrittazione funzionante.

    Come si diffonde il ransomware Hunters

    I criminali informatici utilizzano varie tecniche ingannevoli per distribuire Hunters Ransomware. I metodi di infezione standard includono:

    • E-mail di phishing: gli aggressori inviano e-mail contenenti allegati o link dannosi, inducendo gli utenti ad avviare un ransomware sui loro sistemi.
    • Supporto tecnico falso: i criminali informatici si spacciano per veri addetti al supporto, convincendo gli utenti a installare malware con pretesti.
    • Software piratato e strumenti di cracking: programmi distribuiti illegalmente, keygen e crack software spesso contengono payload ransomware.
    • Pubblicità fraudolente e siti web compromessi: gli utenti che cliccano su pubblicità ingannevoli o visitano pagine web infette potrebbero inconsapevolmente attivare il download di un ransomware.
    • Sfruttamento delle vulnerabilità del software: programmi obsoleti e falle di sicurezza non corrette sono punti di ingresso comuni per gli attacchi ransomware.

    Rafforzare le difese della sicurezza informatica

    Per prevenire gli attacchi ransomware è necessario un approccio proattivo alla sicurezza informatica. L'implementazione di best practice come quelle di seguito può ridurre significativamente il rischio di infezione:

    • Esegui regolarmente il backup dei file importanti : archivia i backup su unità esterne o su servizi di archiviazione cloud sicuri, assicurandoti che siano scollegati dal sistema quando non vengono utilizzati.
  • Prestare attenzione alle e-mail e ai download : evitare di accedere ad allegati e-mail o link da fonti sconosciute o dubbie. Verificare l'autenticità del mittente prima di interagire con i messaggi.
  • Mantieni aggiornato il software : installa regolarmente gli aggiornamenti per le applicazioni e il sistema operativo per correggere le vulnerabilità della sicurezza.
  • Utilizzare strumenti di sicurezza affidabili : utilizzare un firewall potente e un software di sicurezza affidabile per rilevare e bloccare le minacce ransomware.
  • Disattivare le macro nei documenti di Office : molte varianti di ransomware si basano sulle macro per eseguire codice dannoso. Mantenere le macro disattivate per impostazione predefinita riduce questo rischio.
  • Limita i privilegi amministrativi : limita le autorizzazioni utente per impedire al ransomware di apportare modifiche all'intero sistema.
  • Evita download non affidabili : evita di utilizzare programmi di download di software di terze parti ed evita fonti di software pirata o non ufficiali.
  • The Hunters Ransomware è una minaccia informatica aggressiva che crittografa i file, richiede un riscatto elevato e spinge le vittime a pagare entro limiti di tempo. Sebbene il recupero dei file senza backup sia improbabile, la prevenzione è la migliore difesa contro il ransomware. Praticando solide abitudini di sicurezza informatica e mantenendo backup sicuri, gli utenti possono ridurre al minimo la possibilità di cadere vittime di questi attacchi e proteggere i propri dati preziosi dalla crittografia non autorizzata.

    Messaggi

    Sono stati trovati i seguenti messaggi associati a Ransomware Cacciatori (Xorist):

    YOUR SYSTEM IS LOCKED AND ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
    DON'T WORRY YOUR FILES ARE SAFE.
    TO RETURN ALL THE NORMALLY YOU MUST BUY THE CERBER DECRYPTOR PROGRAM.
    PAYMENTS ARE ACCEPTED ONLY THROUGH THE BITCOIN NETWORK.
    YOU CAN GET THEM VIA ATM MACHINE OR ONLINE
    https://coinatmradar.com/ (find a ATM)
    hxxps://www.localbitcoins.com/ (buy instantly online any country)
    1. Visit qtox.github.io
    2. Download and install qTOX on your PC.
    3. Open it, click "New Profile" and create profile.
    4. Click "Add friends" button and search our contact - 677DD06ED071E4B557FF3D9236ACD21AFECBA485C6643AB84F766060B967DC6E0CFC34DDD9A0
    Subject : SYSTEM-LOCKED-ID: 90890423
    Payment 10 000$ BTC

    Tendenza

    I più visti

    Caricamento in corso...