Ransomware rapido (MedusaLocker).
Rapid è identificato come una minaccia ransomware molto potente e la sua scoperta è avvenuta durante un'indagine focalizzata sull'identificazione di potenziali minacce malware. L'obiettivo principale di Rapid ruota attorno alla limitazione dell'accesso ai file attraverso l'implementazione di un robusto algoritmo crittografico per la crittografia. Oltre alla crittografia, Rapid modifica anche i nomi dei file aggiungendo la propria estensione e produce una richiesta di riscatto distintiva intitolata "How_to_back_files.html".
Il processo di ridenominazione dei file prevede l'aggiunta dell'estensione ".rapid3" ai nomi dei file originali, con la componente numerica dell'estensione che può variare. A titolo illustrativo, trasforma nomi di file come "1.jpg" in "1.jpg.rapid3", "2.png" in "2.png.rapid3" e così via. Questo schema di ridenominazione funge da indicatore identificativo per i file interessati da Rapid Ransomware.
Inoltre, l'analisi di Rapid ha rivelato la sua associazione con la famiglia di ransomware MedusaLocker . Questo collegamento indica somiglianze nelle tattiche, nelle tecniche e nelle procedure utilizzate da Rapid e da altre varianti della famiglia MedusaLocker Ransomware. Comprendere tali affiliazioni è essenziale per i professionisti della sicurezza informatica nello sviluppo di strategie efficaci di mitigazione e risposta contro questa specifica minaccia ransomware.
Il ransomware rapido richiede il pagamento del riscatto alle vittime
La richiesta di riscatto emessa dagli aggressori dichiara che tutti i file essenziali sono stati sottoposti a crittografia utilizzando sofisticati algoritmi RSA e AES, aumentando la complessità del ripristino dell'accesso. Scoraggiando i tentativi di utilizzare software di terze parti per il ripristino dei file, la nota afferma che tali azioni potrebbero portare a una corruzione irreversibile, sottolineando che la soluzione esclusiva spetta esclusivamente agli autori del reato.
Per aumentare l’urgenza, gli aggressori affermano di aver rubato dati sensibili dai dispositivi infetti che ora sono archiviati in modo sicuro su un server privato. Stabiliscono che il pagamento comporterà la distruzione di questi dati, mentre la non conformità potrebbe comportare la divulgazione pubblica delle informazioni compromesse. Le informazioni di contatto vengono fornite tramite indirizzi e-mail (ithelp07@securitymy.name e ithelp07@yousheltered.com), con un severo avvertimento che la mancata risposta entro 72 ore comporterà un prezzo di riscatto più elevato. Inoltre, si consiglia un'opzione di chat Tor per la comunicazione continua, indicando una preferenza per un canale crittografato e anonimo.
Sebbene esistano alcuni casi in cui i file possono essere decrittografati senza soccombere alle richieste di riscatto, questi in genere coinvolgono ransomware con difetti o vulnerabilità evidenti. È fondamentale riconoscere che il pagamento del riscatto ai criminali informatici non garantisce il successo del recupero dei file e potrebbe inavvertitamente supportare attività illecite. Si consiglia agli utenti di prestare attenzione, considerare metodi di ripristino alternativi e dare priorità alle misure preventive per mitigare i rischi associati agli attacchi ransomware.
Importanti misure di sicurezza da implementare sui tuoi dispositivi
Garantire solide misure di sicurezza sui dispositivi è essenziale per proteggere le informazioni personali e sensibili da varie minacce informatiche. Ecco le principali misure di sicurezza che gli utenti dovrebbero implementare sui propri dispositivi:
- Installa e aggiorna il software di sicurezza :
- Installa un software anti-malware affidabile.
- Aggiorna regolarmente il software di sicurezza per assicurarti che sia attrezzato per rilevare e mitigare le minacce più recenti.
- Mantieni aggiornati i sistemi operativi e il software :
- Aggiorna regolarmente il sistema operativo dei tuoi dispositivi e tutto il software installato per correggere le vulnerabilità della sicurezza.
- Utilizza password complesse e univoche :
- Crea password complesse e univoche per ciascun account. Utilizzare un gestore di password per creare e archiviare password indistruttibili in modo sicuro potrebbe rendere l'intero processo molto più semplice.
- Prestare attenzione con l'e-mail :
- Evita di interagire con allegati e-mail o di fare clic su collegamenti provenienti da fonti sospette o sconosciute. Assicurati sempre di verificare la legittimità delle e-mail, in particolare di quelle che richiedono informazioni personali o finanziarie.
- Reti Wi-Fi sicure :
- Crittografa le reti Wi-Fi con i protocolli WPA3 o WPA2. Utilizza una password complessa e univoca per l'accesso Wi-Fi. Disattiva WPS (Wi-Fi Protected Setup) se non necessario.
- Eseguire il backup regolarmente :
- Esegui regolarmente il backup dei dati importanti su un dispositivo esterno o su un servizio cloud sicuro. Assicurati che i backup siano automatizzati e archiviati in una posizione non direttamente accessibile dal dispositivo.
- Informati sulle minacce informatiche :
- Ricerca le ultime minacce e le migliori pratiche per la sicurezza informatica.
- Fai attenzione alle tattiche di ingegneria sociale e ai tentativi di phishing.
Adottando queste misure di sicurezza, gli utenti possono ridurre le possibilità di cadere vittime di minacce online e migliorare in modo significativo il livello di sicurezza generale dei propri dispositivi. Aggiornare regolarmente le conoscenze sulle minacce emergenti e rimanere proattivi nell’implementazione delle misure di sicurezza sono componenti chiave di una solida difesa contro i rischi informatici.
La richiesta di riscatto generata da Rapid Ransomware è:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp07@securitymy.name
ithelp07@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch: