Ransomware Abisso

Abyss è un tipo di ransomware che funziona crittografando i file e aggiungendo l'estensione ".Abyss" ai nomi dei file originali. Oltre a questo processo di crittografia, Abyss Ransomware deposita un file "WhatHappened.txt", che funge da richiesta di riscatto. Per illustrare come Abyss altera i nomi dei file, trasforma file come "1.png" in "1.png.Abyss" e "2.pdf" in "2.pdf.Abyss". Va notato che la minaccia modifica anche lo sfondo del desktop dei sistemi infetti

I dispositivi infettati dal ransomware Abyss sono sottoposti a crittografia dei dati

Nella comunicazione di riscatto gli aggressori informano l'azienda presa di mira che i suoi server sono stati crittografati e che tutti i dati sono stati trasferiti sui server degli aggressori. Gli aggressori delineano le possibili soluzioni, sottolineando i punti chiave: possiedono la capacità di ripristinare l'intero sistema, esprimono una motivazione strettamente finanziaria, si impegnano a non divulgare informazioni compromesse, esprimono apertura alle negoziazioni e assicurano la completa riservatezza sull'incidente.

Alla vittima vengono presentate due alternative: la prima prevede la richiesta di assistenza alle autorità, che è considerata non costruttiva a causa di potenziali interruzioni operative, azioni legali e danni alla reputazione. La seconda opzione prevede l’avvio di trattative con gli aggressori.

Nello scenario di negoziazione, alla vittima viene chiesto di scaricare Tor Browser e di utilizzare le credenziali fornite per accedere a una piattaforma di chat per negoziazioni basate su testo. Le trattative di successo garantiscono la completa decrittazione dei server, il supporto continuo durante tutto il processo, la prova della cancellazione delle informazioni e la garanzia di non divulgazione.

La decrittazione dei file compromessi dal ransomware dipende generalmente dal coinvolgimento dei criminali informatici che orchestrano l'attacco. Questi aggressori possiedono gli strumenti di decrittazione necessari e le vittime spesso si trovano incapaci di decrittografare i propri file in modo indipendente. È fondamentale sottolineare che il pagamento di un riscatto non garantisce la fornitura dello strumento di decrittazione. Non tutti gli autori delle minacce mantengono questa promessa dopo aver ricevuto il pagamento, per cui è fortemente sconsigliato cedere alle richieste di riscatto. Inoltre, è fondamentale agire tempestivamente per rimuovere il ransomware dai computer infetti. Ciò non solo riduce il rischio di ulteriori perdite di dati, ma aiuta anche a salvaguardare i dati sulle reti locali connesse.

Misure di sicurezza essenziali per ridurre al minimo le possibilità di infezioni malware

Proteggere il tuo ambiente digitale da ransomware e malware è una preoccupazione significativa nel mondo interconnesso di oggi. L’implementazione di solide misure di sicurezza è fondamentale per ridurre al minimo il rischio di infezioni che potrebbero compromettere l’integrità e l’accessibilità dei tuoi dati. Ecco cinque misure di sicurezza essenziali per rafforzare le difese contro ransomware e minacce malware:

Backup regolari dei dati : esegui regolarmente il backup dei tuoi dati critici su una soluzione di archiviazione offline o basata su cloud. Ciò garantisce che, anche in caso di attacco ransomware, sia possibile ripristinare i file senza soccombere all'estorsione. I backup automatizzati e pianificati migliorano l'efficienza e l'affidabilità nella salvaguardia delle tue informazioni.

Software aggiornato e gestione delle patch : mantieni le tue applicazioni, i tuoi sistemi operativi e il tuo software sempre aggiornati con le ultime patch di sicurezza. L'applicazione regolare delle patch aiuta a chiudere le vulnerabilità che i criminali informatici sfruttano per distribuire ransomware e malware. Abilita gli aggiornamenti automatici quando possibile per semplificare il processo di gestione delle patch.

Formazione e sensibilizzazione dei dipendenti : forma i dipendenti sulle migliori abitudini di sicurezza informatica e aumenta la consapevolezza sui rischi associati alle e-mail di phishing e ai collegamenti non sicuri. L’errore umano è un punto di ingresso comune per il malware, quindi è fondamentale promuovere una cultura attenta alla sicurezza tra i membri del personale. Condurre regolarmente esercizi di phishing simulati per rafforzare la vigilanza.

Utilizzo di robuste soluzioni anti-malware : distribuisci software anti-malware affidabile per fornire protezione in tempo reale contro le minacce note ed emergenti. Queste soluzioni sono in grado di rilevare e neutralizzare il codice dannoso prima che provochi danni al sistema. Assicurati che il software antimalware venga aggiornato regolarmente per riconoscere le firme malware più recenti.

Controlli di accesso e segmentazione della rete : implementa la segmentazione della rete per limitare l'accesso non autorizzato all'interno della tua infrastruttura. Separando la rete in segmenti isolati, puoi frenare la diffusione del malware e limitare i potenziali danni. Implementa il principio del privilegio minimo, concedendo agli utenti solo le autorizzazioni necessarie per i loro ruoli, riducendo così al minimo l'impatto di una violazione della sicurezza.

Integrando queste misure di sicurezza nella tua strategia complessiva di sicurezza informatica, puoi ridurre significativamente la probabilità di infezioni da ransomware e malware, rafforzando la tua organizzazione contro le minacce digitali in continua evoluzione.

La richiesta di riscatto rilasciata da Abyss Ransomware è:

'We are the Abyss.

Your company Servers are crypted and your data has been stolen to our servers.

Good news for you:

1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.

Let's explain the further steps in the situation:

Puoi chiedere aiuto alle autorità: sfortunatamente, questo percorso non porterà a una soluzione costruttiva della situazione.
Non ti aiuteranno con la decrittazione, non sequestreranno i tuoi server per OPsec e le operazioni della tua azienda verranno interrotte.
Successivamente, la data verrà divulgata, con conseguenti multe, azioni legali e danni alla reputazione.
O
Avviate le trattative con noi e noi raggiungiamo una soluzione reciprocamente vantaggiosa e costruttiva per entrambe le parti.
Paghi un importo specificato e ricevi la decrittazione completa, supporto durante tutto il processo di decrittazione,
prove che tutte le informazioni sui nostri server sono state cancellate e una garanzia che non riappariranno mai,
assicurandosi che nessuno venga a conoscenza di questo incidente.

Per avviare le trattative, scarica Tor Browser utilizzando il loro sito Web ufficiale: hxxps://www.torproject.org/
utilizza queste credenziali per accedere alla Chat per la negoziazione del testo: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Non ci saranno cattive notizie per la tua azienda dopo che le trattative hanno avuto successo per entrambe le parti. Ma ci saranno molte cattive notizie in caso di fallimento dei negoziati, quindi non pensare a come evitarlo.
Concentrati solo sulle negoziazioni, sul pagamento e sulla decrittazione per far sì che tutti i tuoi problemi vengano risolti dai nostri specialisti entro 1 giorno dalla ricezione del pagamento: server e dati ripristinati, tutto funzionerà come nuovo.

Per avviare le trattative, scarica Tor Browser utilizzando il loro sito Web ufficiale: hxxps://www.torproject.org/
utilizza queste credenziali per accedere alla Chat per la negoziazione del testo: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Non ci saranno cattive notizie per la tua azienda dopo che le trattative hanno avuto successo per entrambe le parti. Ma ci saranno molte cattive notizie in caso di fallimento dei negoziati, quindi non pensare a come evitarlo.
Concentrati solo sulle negoziazioni, sul pagamento e sulla decrittazione per far sì che tutti i tuoi problemi vengano risolti dai nostri specialisti entro 1 giorno dalla ricezione del pagamento: server e dati ripristinati, tutto funzionerà come nuovo.'

Tendenza

I più visti

Caricamento in corso...