Ransomware SRC
Durante l'indagine sulle minacce malware, i ricercatori di sicurezza informatica hanno identificato uno specifico ransomware noto come SRC. Una volta che SRC Ransomware si è infiltrato nel dispositivo di una vittima, inizia a crittografare vari tipi di file. Quindi modifica i nomi dei file originali aggiungendo un ID vittima univoco, l'indirizzo e-mail "restoreBackup@cock.li" e il file. 'SRC'.
Oltre alla crittografia dei file, SRC Ransomware cambia l'immagine dello sfondo del desktop e rilascia una richiesta di riscatto sul dispositivo. Il messaggio di richiesta di riscatto è archiviato in un file di testo denominato "+README-WARNING+.txt". Ad esempio, SRC Ransomware modifica il nome del file "1.doc" in "1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC" e "2.pdf" in "2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'
Gli esperti hanno confermato che questo particolare ransomware fa parte della famiglia di malware Makop .
Il ransomware SRC potrebbe impedire alle vittime di accedere ai propri dati
La richiesta di riscatto lasciata da SRC Ransomware informa le sue vittime che i loro file sono stati crittografati ma assicura che la struttura del file rimanga intatta per evitare danni ai dati. Afferma che è necessario un pagamento per decrittografare i file e offre di decrittografare due file campione per dimostrarne la capacità. La nota fornisce un indirizzo email (restoreBackup@cock.li) e un TOX ID per contattare gli aggressori.
Inoltre, la richiesta di riscatto consiglia alle vittime di non tentare di alterare i file crittografati o di utilizzare strumenti di decrittazione di terze parti, poiché queste azioni potrebbero comportare la perdita permanente dei dati.
Una volta che il ransomware crittografa i file su un computer, tali file diventano inaccessibili finché non viene utilizzato uno strumento di decrittazione. In genere, solo gli aggressori possiedono lo strumento di decrittazione necessario. Tuttavia, pagare il riscatto è rischioso perché gli aggressori potrebbero non fornire lo strumento di decrittazione. Inoltre, contattare i criminali informatici può esporre gli utenti a vari rischi per la privacy e la sicurezza.
È fondamentale rimuovere il ransomware dai sistemi interessati per evitare che si diffonda ad altri computer in rete o crittografi ulteriormente i file sullo stesso sistema. Tuttavia, la rimozione del ransomware non ripristinerà i file già crittografati.
Implementa potenti misure di sicurezza per proteggere i tuoi dispositivi dalle minacce malware e ransomware
Per proteggere i propri dispositivi da malware e minacce ransomware, si consiglia vivamente agli utenti di implementare le seguenti misure di sicurezza:
Backup regolari :
Backup frequenti: esegui regolarmente il backup dei dati importanti su unità esterne o spazio di archiviazione nel cloud. Assicurati che i backup siano mantenuti offline o con air gap per impedire al ransomware di crittografarli.
Test di backup: testare periodicamente i backup per garantire che i dati possano essere ripristinati con successo.
Software antimalware :
Protezione completa: installa un software antimalware affidabile che fornisce protezione in tempo reale e aggiornamenti regolari.
Scansioni regolari: esegui frequentemente scansioni complete del sistema per rilevare e rimuovere potenziali minacce.
Aggiornamenti software :
Aggiornamenti tempestivi: mantieni aggiornato il software del sistema operativo con le ultime patch di sicurezza.
Aggiornamenti automatici: abilita gli aggiornamenti automatici ove possibile per garantire la correzione tempestiva delle vulnerabilità.
Sicurezza della posta elettronica :
Filtri antispam: utilizza robusti filtri antispam per bloccare e-mail di phishing e allegati dannosi. Attenzione con gli allegati: evitare di accedere ad allegati e-mail e collegamenti da fonti sconosciute o sospette.
Sicurezza della rete :
Firewall: attiva e configura i firewall per monitorare e controllare il traffico di rete in entrata e in uscita.
Connessioni sicure: utilizza le VPN per proteggere le connessioni Internet, soprattutto quando utilizzi il Wi-Fi pubblico.
Controlli di accesso :
Privilegi utente: limita i privilegi utente al minimo necessario per eseguire le proprie attività, riducendo l'impatto di potenziali infezioni.
Password complesse: implementa password efficaci e univoche per tutti gli account e modificale regolarmente. Utilizza l'autenticazione a più fattori (MFA) per un ulteriore livello di sicurezza.
Formazione sulla sensibilizzazione alla sicurezza :
Formazione dei dipendenti: istruisci dipendenti e utenti sui rischi di malware e ransomware, sulle pratiche Internet sicure e su come riconoscere i tentativi di phishing.
Formazione continua: fornire formazione continua sulla consapevolezza della sicurezza per mantenere gli utenti informati sulle minacce e sulle tecniche di prevenzione più recenti.
Controllo dell'applicazione :
Whitelist: attiva la whitelist delle applicazioni per garantire che solo il software approvato possa essere eseguito sulla rete.
Monitoraggio: monitora regolarmente le applicazioni installate e rimuovi quelle non necessarie o sospette.
Implementando queste misure di sicurezza complete, gli utenti possono evitare infezioni da malware e ransomware e proteggere i propri dati e dispositivi da potenziali minacce.
Il testo della richiesta di riscatto generata da SRC Ransomware è:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'