TransCrypt ransomware
Un'analisi approfondita condotta dai ricercatori ha svelato la natura dannosa di TransCrypt, identificandolo come una variante del ransomware. Dopo essersi infiltrato con successo nei dispositivi presi di mira, TransCrypt avvia un processo di crittografia di un'ampia gamma di tipi di file, rendendoli inaccessibili all'utente. Inoltre, il malware altera i nomi originali dei file crittografati aggiungendo un'estensione casuale. In particolare, TransCrypt va oltre la crittografia dei file, modificando lo sfondo del desktop del dispositivo infetto. Per comunicare con le vittime, il malware lascia una richiesta di riscatto in un file di testo denominato "RECOVERFILES.txt".
Nell'illustrare l'impatto della ridenominazione dei file di TransCrypt, gli esempi includono la trasformazione di "1.doc" in "1.doc.wwm1" e "2.pdf" in "2.png.vile", tra gli altri. I ricercatori hanno inoltre confermato che TransCrypt è radicato nel ceppo Chaos Ransomware , evidenziando la sofisticatezza e i potenziali pericoli associati a questo particolare malware.
Il ransomware TransCrypt può causare danni significativi ai dati sui dispositivi infetti
La richiesta di riscatto del TransCrypt Ransomware informa le sue vittime della crittografia del disco rigido del loro computer con un algoritmo di livello militare. Afferma che il recupero senza l'assistenza dei riscattatori è impossibile. La nota scoraggia la vittima dal cercare soluzioni alternative e sottolinea la necessità del loro servizio di decrittazione.
La richiesta di riscatto garantisce il recupero facile e sicuro di tutti i file previo pagamento. Fornisce istruzioni specifiche per la vittima, incluso l'acquisto di bitcoin per un valore di 500 dollari e l'invio a un indirizzo specificato. Inoltre, alla vittima viene chiesto di inviare tramite e-mail la prova della transazione insieme alla chiave di decrittazione a tramoryp@proton.me.
Il pagamento del riscatto agli aggressori è fortemente sconsigliato a causa dei rischi associati. Nonostante le promesse di recupero dei file previo pagamento, non vi è alcuna garanzia che gli aggressori rispettino i propri impegni. Inoltre, è fondamentale rimuovere tempestivamente il ransomware dai sistemi compromessi per limitare potenziali ulteriori danni. Ciò comporta la prevenzione di ulteriori crittografie dei file e la salvaguardia dei dati sensibili da accessi non autorizzati. Agire rapidamente per eliminare il ransomware può aiutare a ripristinare l’integrità del sistema e ridurre al minimo l’impatto complessivo dell’attacco informatico su individui e organizzazioni.
Intervieni immediatamente per garantire la sicurezza dei tuoi dati e dispositivi
Garantire la sicurezza dei dati e dei dispositivi dalle minacce ransomware implica l’implementazione di una combinazione di misure proattive e best practice. Ecco alcuni passaggi chiave che gli utenti possono eseguire:
- Backup regolari : esegui frequentemente il backup dei dati importanti su un dispositivo indipendente o su un servizio cloud sicuro. I backup regolari possono aiutarti a ripristinare i tuoi file se vengono compromessi dal ransomware.
- Aggiornamenti software : aggiorna regolarmente il tuo sistema operativo e il tuo software. Gli aggiornamenti software di solito includono patch di sicurezza che risolvono le vulnerabilità sfruttate dal ransomware.
- Sii cauto quando gestisci allegati e collegamenti e-mail : fai attenzione alle e-mail non richieste ed evita di aprire allegati o accedere a collegamenti da fonti sconosciute o sospette. Il ransomware si diffonde spesso tramite e-mail di phishing.
- Formazione degli utenti : informa te stesso e il tuo team sui pericoli del ransomware e sull'importanza delle migliori pratiche di sicurezza informatica. La consapevolezza può aiutare gli utenti a riconoscere potenziali minacce ed evitare di esserne vittime.
- Segmentazione della rete : segmenta la tua rete per limitare il movimento laterale del malware. Se una parte della tua rete è compromessa, la segmentazione può impedire la diffusione del ransomware in altre aree.
- Disabilita macro nei file di Office : disabilita le macro nei file di Microsoft Office, poiché il ransomware utilizza spesso macro dannose per eseguire il proprio codice. Abilita le macro solo se ritieni attendibile l'origine del documento.
Adottando un approccio articolato che combina tecnologia, consapevolezza dell'utente e best practice, gli utenti possono migliorare significativamente la sicurezza dei propri dati e dispositivi contro le minacce ransomware.
La richiesta di riscatto rilasciata dal TransCrypt Ransomware alle sue vittime è:
'you became a victim of the transcrypt ransomware!
the harddisk of your computer have been encrypted with an military grade encryption algorithm.
there is no way to restore your data without our help.
perhaps you are busy looking for a way to recover your files,but don’t waste your time.
nobody can recover your files without our decryption service.…..we garantee that you can recover all your files safely and easily……..
…..all you need to do is submit the payment and purchase the decryption key…please follow the instructions:
buy 500 dollars worth of bitcoin
send the bitcoin to the following btc-adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
send an email to tramoryp@proton.me with proof of
the transaction and your decryption key 'vuyrecemqopdmw'.