Database delle minacce Ransomware Ransomware Duralock

Ransomware Duralock

Il Duralock Ransomware, identificato dai ricercatori della sicurezza informatica (infosec) durante un'analisi di potenziali minacce malware, rappresenta un rischio significativo. Dopo essersi infiltrato in un dispositivo preso di mira, Duralock crittografa i file delle vittime, rendendoli inaccessibili e inutilizzabili. La minaccia aggiunge un'estensione ".duralock05" ai nomi dei file originali come parte del processo di modifica. Di conseguenza, un file originariamente denominato "1.png" verrà trasformato in "1.png.duralock05" e "2.pdf" in "2.pdf.duralock05", con il numero specifico nell'estensione che varia in base alla variante del ransomware.

Inoltre, Duralock è associato alla famiglia MedusaLocker Ransomware , come rivelato da un'analisi successiva. Per avvisare le vittime, il ransomware genera una richiesta di riscatto intitolata "HOW_TO_BACK_FILES.html", fornendo istruzioni su come pagare un riscatto agli aggressori. Ciò sottolinea l’importanza di rimanere vigili contro l’evoluzione delle minacce ransomware e di implementare solide misure di sicurezza informatica per mitigare i potenziali rischi.

Il ransomware Duralock può bloccare un'ampia gamma di tipi di file

Duralock si rivolge prevalentemente alle aziende piuttosto che ai singoli utenti domestici, come evidenziato nella sua richiesta di riscatto alle vittime. Questo messaggio comunica esplicitamente la crittografia dei dati e rivela inoltre che informazioni riservate e personali sono state raccolte dalla rete aziendale compromessa. La vittima è espressamente messa in guardia dal modificare i nomi o il contenuto dei file crittografati, nonché dall'utilizzare software di recupero di terze parti, poiché tali azioni potrebbero mettere a repentaglio il processo di decrittografia.

Il ransomware utilizza un approccio a doppia estorsione, richiedendo il pagamento della chiave di decrittazione. In caso di rifiuto, gli aggressori avvertono che i dati sensibili ottenuti potrebbero essere potenzialmente divulgati o venduti a terzi interessati. Per valutare la legittimità del processo di decrittazione, le vittime possono testarlo inviando fino a tre file insignificanti prima di effettuare il pagamento. Inoltre, i criminali informatici impongono un limite di tempo, con l’importo del riscatto che aumenta se la vittima non riesce a contattarli entro 72 ore.

Sebbene la decrittazione post-attacco ransomware richieda spesso il coinvolgimento degli aggressori, esiste un rischio significativo che le vittime, anche dopo aver soddisfatto le richieste di riscatto, potrebbero non ricevere gli strumenti di decrittazione promessi. Questa mancanza di garanzie, unita alle preoccupazioni etiche legate al sostegno di attività criminali, porta gli esperti di sicurezza informatica a scoraggiare fortemente il pagamento dei riscatti. È fondamentale comprendere che la rimozione del ransomware dal sistema operativo impedisce un'ulteriore crittografia dei dati, ma non ripristina automaticamente l'accesso ai file precedentemente bloccati. Pertanto, un approccio globale, che includa misure preventive e pratiche di backup sicure, è fondamentale per mitigare l’impatto degli attacchi ransomware.

Come garantire la sicurezza dei tuoi dispositivi e dati dagli attacchi ransomware?

Garantire la sicurezza dei dispositivi e dei dati dalle minacce ransomware richiede un approccio proattivo e articolato. Ecco alcune misure essenziali che gli utenti possono adottare per migliorare la propria sicurezza informatica:

  • Installa e aggiorna il software di sicurezza : utilizza un software antimalware affidabile per fornire una prima linea di difesa contro il ransomware. Aggiorna regolarmente il software di sicurezza per garantire che possa identificare e mitigare le minacce emergenti in modo efficace.
  • Mantieni aggiornati i sistemi operativi e il software : aggiorna regolarmente il sistema operativo e qualsiasi software installato per modificare le vulnerabilità che potrebbero essere sfruttate dal ransomware. Imposta aggiornamenti automatici quando possibile per rimanere protetto dalle ultime vulnerabilità della sicurezza.
  • Prestare attenzione con allegati e collegamenti e-mail : evitare di accedere agli allegati e-mail o di fare clic su collegamenti da fonti inaspettate o sospette. Verifica la legittimità delle e-mail, in particolare quelle che richiedono informazioni sensibili o contengono allegati inaspettati.
  • Backup regolare dei dati : esegui backup regolari dei dati essenziali su un singolo dispositivo o su un servizio cloud sicuro. Assicurati che i backup siano archiviati offline o con accesso limitato per impedire al ransomware di crittografare i file di backup.
  • Utilizza password complesse e uniche : utilizza password solide e uniche per tutti gli account e aggiornale regolarmente. Considera la possibilità di utilizzare un gestore di password per generare e archiviare password complesse in modo sicuro.
  • Educare e formare gli utenti : istruire gli utenti sui rischi degli attacchi di phishing e fornire formazione sul riconoscimento delle tattiche di ingegneria sociale utilizzate dai criminali informatici.
  • Limita i privilegi utente : limita le autorizzazioni utente solo al livello necessario per i loro ruoli, riducendo al minimo l'impatto di una potenziale infezione ransomware.
  • Misure di sicurezza della rete : implementare firewall e metodi di rilevamento/prevenzione delle intrusioni per monitorare e filtrare il traffico di rete in entrata e in uscita. Esegui regolarmente controlli di sicurezza per identificare e affrontare potenziali vulnerabilità nella rete.

Rivedere e modernizzare regolarmente il piano per riflettere i cambiamenti tecnologici e le potenziali minacce.

Adottando queste misure proattive e rimanendo vigili, gli utenti possono ridurre significativamente il rischio di cadere vittime di ransomware e migliorare il livello di sicurezza generale dei propri dispositivi e dati.

La richiesta di riscatto completa generata da Duralock Ransomware è la seguente:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'

Tendenza

I più visti

Caricamento in corso...