Ransomware Insom
In un'epoca in cui le minacce digitali sono sempre più sofisticate e diffuse, proteggere i tuoi dispositivi dai malware non è mai stato così importante. I criminali informatici evolvono costantemente le loro tattiche e l'ultima minaccia ransomware, nota come Insom Ransomware, mostra chiaramente i pericoli in agguato online. Questo software minaccioso è progettato per crittografare i tuoi file, rendendoli inaccessibili e inutilizzabili fino al pagamento di un riscatto. Comprendere come funziona Insom Ransomware e implementare solide misure di sicurezza sono passaggi essenziali per salvaguardare i tuoi dati e le tue risorse digitali.
Sommario
Il ransomware Insom: una nuova variante di un vecchio nemico
Insom Ransomware è una variante appena scoperta della famigerata famiglia di ransomware Makop . Come i suoi predecessori, Insom crittografa i file sui sistemi compromessi e richiede un pagamento per la loro decrittazione. Una volta infettato un dispositivo, blocca i file e ne modifica i nomi aggiungendo un identificatore univoco, l'indirizzo e-mail degli aggressori e un'estensione ".insom". Ad esempio, un file inizialmente denominato "1.png" verrebbe modificato in "1.png.[2AF20FA3].[insomrans@outlook.com].insom".
Dopo la crittografia, il ransomware rilascia le richieste degli autori della minaccia come una nota di riscatto denominata '+README-WARNING+.txt' sul desktop della vittima. Insieme a ciò, cambia anche lo sfondo del desktop per sottolineare ulteriormente l'urgenza della situazione. La nota di riscatto è breve ma minacciosa, informando le vittime che i loro file sono stati crittografati e rubati. Gli aggressori avvertono che la mancata comunicazione comporterà la perdita dei dati rubati sul loro sito di rete Tor.
I pericoli del pagamento di un riscatto: perché la conformità non è la soluzione
Sebbene l'idea di pagare il riscatto per recuperare i tuoi dati possa sembrare allettante, gli esperti lo sconsigliano vivamente. Non c'è alcuna garanzia che pagare il riscatto richiesto finirà con la decrittazione dei tuoi file. I criminali informatici spesso non riescono a consegnare le chiavi di decrittazione o il software promessi anche dopo aver ricevuto il pagamento, lasciando le vittime con file crittografati e senza possibilità di ricorso. Inoltre, pagare il riscatto alimenta solo le attività illegali di questi criminali, finanziando ulteriori attacchi e incoraggiando la proliferazione del ransomware.
È importante notare che una volta che i file sono crittografati da Insom Ransomware, il loro recupero senza gli strumenti di decrittazione degli aggressori è quasi impossibile a meno che il ransomware non contenga difetti significativi, il che accade raramente. La migliore linea d'azione è impedire al ransomware di diffondersi ulteriormente e rimuoverlo dal sistema, anche se questo non ripristinerà i file già compromessi.
Comprendere la diffusione: come il ransomware Insom si infiltra nei sistemi
Il ransomware Insom, come molte altre minacce malware, si diffonde principalmente tramite tattiche di phishing e social engineering. I criminali informatici spesso mascherano i file dannosi come software legittimo o li raggruppano con altri programmi. Questi file infetti possono assumere varie forme, tra cui archivi (ZIP, RAR), eseguibili (.exe, .run), documenti (Microsoft Office, PDF) e persino JavaScript.
I metodi di distribuzione più comuni includono:
- Email di phishing : i criminali informatici spesso inviano email con allegati o link dannosi, spacciandosi per comunicazioni legittime provenienti da entità attendibili.
- Download sospetti : il malware può nascondersi in file scaricati da fonti non ufficiali, come siti di file hosting gratuiti, reti P2P e altri siti di download non affidabili.
- Trojan : alcuni malware si diffondono tramite backdoor o trojan di tipo loader, che possono trasmettere payload aggiuntivi, tra cui ransomware.
- Download drive-by : questi attacchi furtivi si verificano quando si visitano siti Web compromessi che scaricano automaticamente software non sicuri all'insaputa dell'utente.
- Propagazione in rete : alcune varianti di ransomware possono auto-propagarsi attraverso reti locali o dispositivi di archiviazione rimovibili come unità flash USB.
Le migliori pratiche per difendersi dal ransomware
Dato il potenziale distruttivo di Insom Ransomware e altre minacce simili, è fondamentale adottare solide pratiche di sicurezza per proteggere i tuoi dispositivi e dati. Ecco alcuni passaggi essenziali per potenziare la tua difesa contro il ransomware:
- Backup regolari : esegui regolarmente il backup dei tuoi dati: assicurati di avere backup aggiornati di tutti i file importanti. Archivia questi backup offline o in un archivio cloud sicuro che non sia direttamente connesso al tuo sistema principale. Utilizza backup con versione: questo ti consente di ripristinare i file alle versioni precedenti prima che venissero compromessi.
- Vigilanza su e-mail e Web : sii cauto con le e-mail: non accedere ad allegati o cliccare su link in e-mail indesiderate, in particolare quelle che sembrano sospette o provengono da mittenti sconosciuti. Verifica le fonti di download: scarica sempre il software da siti Web ufficiali e affidabili. Evita di scaricare software o media da reti peer-to-peer o siti di file hosting gratuiti.
- Software di sicurezza : usa un software anti-malware affidabile: tieni aggiornato il tuo programma di sicurezza per proteggerti dalle minacce più recenti. Abilita la protezione in tempo reale: assicurati che il tuo software di sicurezza esegua attivamente la scansione delle minacce in tempo reale.
- Aggiornamenti software : mantieni aggiornati il tuo sistema e le tue applicazioni: aggiorna il tuo sistema operativo, i browser e altri software per correggere le vulnerabilità che potrebbero essere sfruttate dal ransomware. Abilita gli aggiornamenti automatici: questo aiuta a garantire che il tuo sistema riceva patch di sicurezza critiche non appena vengono rilasciate.
- Sicurezza di rete : usa un firewall: assicurati che il firewall di rete sia impostato per impedire l'accesso non autorizzato al tuo sistema. Connessioni Wi-Fi sicure: usa password complesse e uniche per la tua rete Wi-Fi e abilita protocolli di crittografia come WPA3.
- Controllo degli accessi : Limita i permessi utente: usa account con privilegi limitati per le attività quotidiane, riservando gli account amministratore solo per le azioni necessarie. Disattiva macro e script: disattiva le macro nei file di Microsoft Office e blocca JavaScript nel tuo visualizzatore PDF, a meno che non sia assolutamente necessario.
Conclusione: la difesa proattiva è la chiave
Le minacce ransomware come Insom evidenziano l'importanza di un approccio proattivo alla sicurezza informatica. Comprendendo come operano queste minacce e implementando solide pratiche di sicurezza, gli utenti possono ridurre significativamente il rischio di cadere vittime di tali infezioni. Ricorda, la migliore difesa contro il ransomware è la prevenzione. Rimani informato, sii cauto e mantieni i tuoi dati al sicuro.
Il testo completo della nota di richiesta di riscatto generata dal ransomware Insom recita:
'Your data are STOLEN and your servers is LOCKED.
The data will be published on TOR website if you do not contact with us.
You can contact us directly for further instructions through emails:insomrans@outlook.com
In subject write your personal id.
YOUR ID:
The message shown as a desktop background image is:
Your files are encrypted!
Please contact us for decryption.'