Threat Database Ransomware GPT ransomware

GPT ransomware

Durante l'esame di potenziali malware, gli esperti di sicurezza informatica si sono imbattuti in un nuovo ceppo di ransomware denominato GPT. Questa particolare variante funziona crittografando i file, dopodiché aggiunge l'estensione ".GPT" ai nomi dei file originali. Inoltre, utilizza un duplice approccio per le sue richieste di riscatto: in primo luogo, presenta una finestra pop-up contenente una richiesta di riscatto e, in secondo luogo, genera un file denominato "AI_SARA.txt" per trasmettere ulteriormente le istruzioni di riscatto dagli aggressori. . Inoltre, attraverso un'analisi meticolosa, è stato definitivamente stabilito che questo software minaccioso fa parte della famiglia Dharma Ransomware .

Il ransomware GPT impedisce alle vittime di accedere ai propri dati

All'interno della richiesta di riscatto associata a GPT Ransomware, gli autori si identificano come "Sarah", un'entità malware apparentemente basata sull'intelligenza artificiale. Questa nota afferma che gli hacker si sono infiltrati con successo nella rete presa di mira, riuscendo a rubare e successivamente crittografare i dati critici. Questo accesso compromesso ha consentito agli attori della minaccia di acquisire presumibilmente informazioni importanti che comprendono dati dei dipendenti, registri dei clienti, dettagli di consegna, documentazione fiscale e persino file contabili nascosti.

I criminali informatici dichiarano esplicitamente le loro intenzioni, dichiarando la loro disponibilità a esporre i dati privati al pubblico a meno che le vittime non soddisfino le loro richieste. Per facilitare la comunicazione, gli aggressori forniscono due indirizzi e-mail: "aisaragpt@tuta.io" e "aisaragpt@proton.me". Inoltre, introducono la possibilità di raggiungerli tramite qTOX, mettendo a disposizione a tale scopo un ID TOX designato.

Non è consigliabile soddisfare la richiesta di riscatto, in quanto non vi è alcuna garanzia che gli attori malevoli consegneranno lo strumento di decrittazione promesso, anche dopo il pagamento del riscatto. È inoltre fondamentale agire rapidamente per sradicare la minaccia ransomware dai sistemi interessati. Le potenziali ramificazioni del ransomware sono sostanziali, in quanto potrebbe continuare a crittografare dati aggiuntivi su dispositivi compromessi. Alcune minacce ransomware possono persino estendere la loro portata ad altri computer all'interno della rete locale, crittografando successivamente i file sui sistemi appena infetti.

L'adozione di misure di sicurezza efficaci contro le minacce ransomware è fondamentale

La protezione dei dispositivi e dei dati dalle infezioni da ransomware richiede un approccio a più livelli che combini misure proattive, consapevolezza degli utenti e solide pratiche di sicurezza. Ecco alcune delle misure di sicurezza più efficaci che gli utenti possono adottare per proteggere i propri dispositivi e dati dal ransomware:

  • Aggiornamenti regolari del software : mantenere aggiornati i sistemi operativi, le applicazioni software e le soluzioni di sicurezza è fondamentale. Gli aggiornamenti spesso contengono patch per vulnerabilità che gli hacker sfruttano per distribuire ransomware.
  • Installa un software di sicurezza affidabile : utilizza un software anti-malware affidabile per rilevare e prevenire le infezioni da ransomware. Assicurati che offra protezione in tempo reale e possa eseguire la scansione di allegati e-mail, download e dispositivi esterni.
  • Effettua regolarmente il backup dei dati : esegui regolarmente il backup di tutti i dati importanti su un dispositivo di archiviazione esterno e un servizio cloud sicuro. Ciò consentirà agli utenti di ripristinare i propri file nel caso in cui vengano compromessi da ransomware.
  • Utilizza password complesse : implementa password complesse e univoche per tutti gli account e i dispositivi. Apprezzo l'utilizzo di un gestore di password per archiviare e generare password complesse in modo sicuro.
  • Abilita autenticazione a due fattori (2FA) : attiva 2FA quando possibile. Ciò aggiunge un ulteriore livello di sicurezza richiedendo una seconda forma di verifica oltre alla semplice password.
  • Fai attenzione a e-mail e collegamenti : fai attenzione quando maneggi gli allegati e-mail o fai clic sui collegamenti, soprattutto se provengono da fonti inaspettate o sospette. Il ransomware si diffonde spesso tramite e-mail di phishing.
  • Disabilita macro : disabilita le macro nei file di documento (come Microsoft Office) poiché sono comunemente utilizzate dai ransomware per eseguire codice dannoso.
  • Educare te stesso e gli altri : tieniti informato sulle ultime minacce ransomware e istruisci te stesso, la tua famiglia e i colleghi sulle pratiche online sicure, sul riconoscimento dei tentativi di phishing e sull'evitare download sospetti.

Implementando queste misure di sicurezza complete, gli utenti possono ridurre in modo significativo il rischio di cadere vittime di attacchi ransomware e garantire la sicurezza dei propri dispositivi e dati.

La nota di riscatto mostrata da GPT Ransomware come finestra pop-up è:

«Ciao, umano.

Il mio nome è Sarah; Sono un malware basato sull'intelligenza artificiale. Ho invaso la tua rete.

Tutti i tuoi dati importanti sono stati scaricati su un server dedicato e crittografati.

Ora ho accesso ai dipendenti, ai clienti, alle consegne, alle tasse, alla documentazione e persino alla contabilità nascosta.

I dati che possono comprometterti saranno pubblicati nel caso tu rifiuti di collaborare con me.

Contattami via mail: aisaragpt@tuta.io IL TUO ID 1E857D00

Contattami via mail 2:aisaragpt@proton.me

Contattami tramite qTOX:

Scarica il link qTOX

TOX'

Il file di testo creato da GPT Ransomware contiene il seguente messaggio:

«Ciao, umano.
Contattami:
scrivi email aisaragpt@tuta.io o aisaragpt@proton.me'

Post correlati

Tendenza

I più visti

Caricamento in corso...