Database delle minacce Ransomware Riparare il ransomware

Riparare il ransomware

Durante l'analisi delle potenziali minacce malware, i ricercatori di sicurezza informatica si sono imbattuti in un programma dannoso noto come Repair. Questo programma funziona come ransomware crittografando i dati sui sistemi infetti. Dopo l'infiltrazione, Repair blocca numerosi file e ne altera i nomi originali aggiungendo l'estensione '.repair'. Ad esempio, un file denominato "1.png" verrebbe visualizzato come "1.png.repair" e "2.pdf" diventerebbe "2.pdf.repair" e così via.

Una volta completato il processo di crittografia, Repair genera un file HTML denominato "How_to_back_files.html" sul sistema compromesso. Questo file contiene la richiesta di riscatto degli aggressori, che richiede il pagamento per la decrittazione. Inoltre, Repair impiega tattiche di doppia estorsione minacciando le vittime con l'esposizione dei loro dati. Questa particolare variante del ransomware è associata alla famiglia MedusaLocker Ransomware .

Il ransomware di riparazione estorce le vittime prendendo i dati in ostaggio

La richiesta di riscatto di Repair indica che questo particolare ransomware prende di mira principalmente le aziende piuttosto che i singoli utenti domestici. Nella nota si menziona esplicitamente che i file all'interno della rete aziendale sono stati crittografati e che gli aggressori hanno estratto dati sensibili o personali. Sottolinea che solo i criminali informatici possiedono la capacità di sbloccare i file crittografati. Viene messo in guardia qualsiasi tentativo da parte della vittima di rinominare, modificare o decrittografare manualmente i file, poiché potrebbe corrompere irreversibilmente i dati.

Per avviare il processo di decrittazione, le vittime sono tenute a pagare un riscatto. Il mancato rispetto di questa richiesta può comportare la fuga o la vendita dei dati rubati da parte degli aggressori. Inoltre, l’importo del riscatto aumenta se il contatto con i criminali informatici non viene avviato entro 72 ore. Prima di effettuare il pagamento, le vittime possono testare la decrittazione su un massimo di tre file meno critici.

Gli esperti di sicurezza informatica avvertono che la decrittazione senza il coinvolgimento degli aggressori è generalmente poco pratica. Le eccezioni a questa regola sono rare e di solito si verificano nei casi in cui il ransomware è fondamentalmente difettoso.

Inoltre, non vi è alcuna garanzia che i criminali informatici forniscano le chiavi o il software di decrittazione promessi anche dopo aver ricevuto il pagamento. Pertanto, è fortemente sconsigliato acconsentire alle loro richieste, poiché così facendo non solo non si garantisce il recupero dei file ma si perpetuano anche le attività criminali.

Sebbene la rimozione di Repair ransomware dal sistema operativo impedisca un'ulteriore crittografia dei dati, non ripristina i file che sono già stati colpiti dal ransomware.

Adotta misure per proteggere i tuoi dati e i tuoi dispositivi dagli attacchi malware

La protezione dei dati e dei dispositivi dagli attacchi malware richiede un approccio articolato che comprenda misure sia preventive che reattive. Ecco alcuni passaggi chiave che gli utenti possono eseguire:

  • Mantieni il software aggiornato : aggiorna regolarmente i sistemi operativi, le applicazioni software e i programmi antivirus per correggere le vulnerabilità e proteggerti dagli exploit noti. Molti attacchi malware sfruttano software obsoleti.
  • Utilizza password complesse : utilizza sempre password univoche per tutti gli account, inclusi e-mail, social media e servizi bancari online. Considera i vantaggi derivanti dall'utilizzo di un gestore di password per generare e archiviare password complesse in modo sicuro.
  • Abilita l'autenticazione a due fattori (2FA) : implementa la 2FA quando possibile per massimizzare la sicurezza degli account. Ciò garantisce che, anche se una password viene compromessa, per l'accesso è necessaria una fase di verifica complementare.
  • Prestare attenzione alle e-mail : prestare attenzione alle e-mail non richieste, in particolare a quelle contenenti allegati o collegamenti provenienti da mittenti sconosciuti. Evita di fare clic su collegamenti dubbi o di scaricare allegati da e-mail che sembrano sospette o inaspettate.
  • Backup regolare dei dati : mantieni backup regolari dei file necessari e di altri dati su un dispositivo di archiviazione esterno o un servizio cloud. Assicurati che i backup siano archiviati in modo sicuro e non siano direttamente accessibili dalla rete per evitare che vengano compromessi da un attacco malware.
  • Utilizza software di sicurezza : installa e aggiorna regolarmente software antimalware affidabile su tutti i dispositivi. Questi programmi possono rilevare e rimuovere le minacce malware, oltre a fornire protezione in tempo reale contro nuove minacce.
  • Implementare misure di sicurezza della rete : utilizzare firewall, sistemi di rilevamento delle intrusioni (IDS) e sistemi di prevenzione delle intrusioni (IPS) per monitorare e filtrare il traffico di rete per attività sospette. Segmentare le reti per limitare la diffusione del malware in caso di violazione.
  • Educare gli utenti : realizzare programmi di formazione e sensibilizzazione per istruire gli utenti sui rischi del malware e su come identificare potenziali minacce. Insegna loro a riconoscere le email di phishing, i link sospetti e altre tattiche comuni utilizzate dai criminali informatici.
  • Scansione regolare alla ricerca di malware : esegui scansioni regolari di malware su tutti i dispositivi per rilevare e rimuovere qualsiasi software non sicuro che potrebbe essere sfuggito alle difese iniziali.

Seguendo queste misure, gli utenti possono migliorare in modo significativo la sicurezza dei propri dati e dispositivi, diminuendo il rischio di subire attacchi malware.

La richiesta di riscatto generata dal Repair Ransomware recita:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Tendenza

I più visti

Caricamento in corso...