Ransomware risorto
Nell'era digitale di oggi, proteggere i dispositivi dalle minacce malware è fondamentale. I malware, come i ransomware, possono avere effetti devastanti sia sugli individui che sulle organizzazioni, causando significative perdite di dati, danni finanziari e interruzioni operative. Una delle minacce più recenti in questo ambito è Risen Ransomware, un software minaccioso che crittografa i file degli utenti e richiede il pagamento di un riscatto per il loro recupero. Comprendere come funziona Risen Ransomware e come proteggersi da tali minacce è essenziale per mantenere la sicurezza informatica.
Sommario
Una panoramica del ransomware diffuso
Il Risen Ransomware è stato scoperto da ricercatori di sicurezza informatica che ne hanno identificato le caratteristiche e i metodi di funzionamento unici. Dopo aver infettato un sistema, Risen crittografa i file e li rinomina aggiungendo un indirizzo email e un ID utente alle loro estensioni. Ad esempio, "1.png" viene rinominato "1.png.Default@firemail.de].E86EQNTPTT" e "2.pdf" diventa "2.pdf.Default@firemail.de].E86EQNTPTT".
Richieste di riscatto e minacce
Il Risen Ransomware crea due richieste di riscatto: '$Risen_Note.txt' e '$Risen_Guide.hta'. Inoltre, cambia lo sfondo del desktop e visualizza un messaggio nella schermata di pre-accesso, assicurando che la vittima sia a conoscenza della violazione. Le richieste di riscatto affermano che gli aggressori si sono infiltrati nell'intera rete della vittima a causa di falle di sicurezza e hanno crittografato tutti i file utilizzando un potente algoritmo. Affermano inoltre che sono stati rubati dati critici, come documenti, immagini, dati tecnici, informazioni contabili e dettagli dei clienti.
Tattiche di estorsione
Le richieste di riscatto minacciano che se le vittime non collaborano entro una scadenza non specificata, gli aggressori trapeleranno o venderanno i dati raccolti. Le note affermano che anche i backup sono stati crittografati e sono inaccessibili, il che implica che l'unico modo per recuperare i file è attraverso uno specifico strumento di decrittazione fornito dagli aggressori. Le vittime possono inviare fino a tre file di prova per la decrittazione gratuita e devono utilizzare gli indirizzi e-mail forniti, default1@tutamail.com e default@firemail.de, per contattare gli aggressori, includendo l'ID della macchina nella riga dell'oggetto. Se non c'è risposta entro 72 ore, alle vittime viene detto di contattare gli aggressori tramite un blog TOR fornito.
I rischi del pagamento del riscatto
Nonostante le promesse degli aggressori, il pagamento del riscatto è altamente sconsigliato. Esiste un rischio significativo di essere ingannati, poiché gli aggressori potrebbero non fornire lo strumento di decrittazione anche dopo il pagamento. Inoltre, il ransomware può continuare a crittografare i file e diffondersi nella rete mentre rimane attivo, causando ulteriori danni.
Misure di sicurezza per prevenire infezioni ransomware
La protezione dai ransomware come Risen richiede un approccio articolato. Ecco alcune misure di sicurezza critiche che gli utenti dovrebbero implementare:
- Backup regolari : configura regolarmente un backup di dati importanti e assicurati che i backup siano archiviati offline o in una soluzione sicura basata su cloud. Ciò garantisce il recupero dei dati in caso di attacco.
- Software aggiornato : conserva tutto il software, inclusi applicativi e sistemi operativi, aggiornato con le patch di sicurezza più recenti per chiudere le vulnerabilità che il ransomware può sfruttare.
- Anti-malware potente : utilizza soluzioni anti-malware affidabili per esporre e bloccare il ransomware prima che possa causare danni. Assicurati che questi strumenti siano aggiornati regolarmente.
- Filtraggio e-mail e Web : implementa soluzioni di filtraggio e-mail e Web per bloccare e-mail e siti Web fraudolenti che potrebbero fornire payload ransomware.
- Formazione degli utenti : informa gli utenti sui pericoli del ransomware e sulle pratiche online sicure. Sottolinea l'importanza di non aprire allegati e-mail sospetti o fare clic su collegamenti sconosciuti.
- Segmentazione della rete : segmenta la tua rete per regolare la diffusione del ransomware. Ciò può aiutare a contenere un'infezione e impedire che colpisca l'intera rete.
- Controlli di accesso : implementa severi controlli di accesso per limitare le autorizzazioni degli utenti e bloccare l'accesso non autorizzato a dati e sistemi sensibili.
Il Risen Ransomware rappresenta una minaccia significativa nel panorama delle minacce informatiche. Comprenderne il funzionamento e l’importanza di procedure di sicurezza proattive può aiutare a mitigare il rischio di infezione. Implementando solide pratiche di sicurezza informatica, gli utenti possono proteggere i propri dati e le proprie reti dagli impatti devastanti del ransomware.
Il testo sulla richiesta di riscatto lasciata alle vittime del Risen Ransomware è:
'All Your Important Files Have Been Encrypted
NOTE
We have also taken your critical documents and files from different parts of your network, which we will leak or sell if there is no cooperation from your side.Our operators have been monitoring your business for a while, when we say these documents are critical, we mean it.
We await for your response before the deadline ends, After that we will continue the process of leaking or selling your documents.
We assure you that this won't happen if you cooperate with us.
CONTACT US
For more instructions, to save your files and your business, contact us by :
Email address :Default@firemail.de
didn't get any response in 24 hours ? use : default1@tutamail.comLeave subject as your machine id "-"
If you didn't get any respond within 72 hours use our Tor blog to contact us, therefore we can create another way for you to contact your cryptor as soon as possible.ATTENTION
Do not rename or change info of any file, in case of any changes in files after encryption there is a huge risk for making it unusable
Do not pay any amount of money before receiving decrypted test files
there might be many middle man services out there whom will contact us for your case and they will make a profit adding a sort of money to the fixed price
any attempts for decrypting your files through third party softwares will cause permanent damage to following files and permanent data loss
there will be a deadline until your data get sold or leaked by our team,you better corporate with us before the following deadline otherwise we will proceed to sell or leak your data without any past warnings'
Il file di testo generato dal Risen Ransomware contiene il seguente messaggio degli aggressori:
'RisenNote :
Read this text file carefully.
We have penetrated your whole network due some critical security issues.
We have encrypted all of your files on each host in the network within strong algorithm.
We have also Took your critical data such as docs, images, engineering data, accounting data, customers and …
And trust me, we exactly know what should we collect in case of NO corporation until the end of the deadline we WILL leak or sell your data, the only way to stop this process is successful corporation.We have monitored your Backup plans for a whileand they are completely out of access(encrypted)
The only situation for recovering your files is our decryptor, there are many middle man services out there whom will contact us for your caseand add an amount of money on the FIXED price that we gave to them, so be aware of them.
Remember, you can send Upto 3 test files for decrypting, before making payment, we highly recommend to get test files to prevent possible scams.
In order to contact us you can either use following email :
Email address : Default@firemail.de
Or If you weren't able to contact us whitin 24 hours please Email : default1@tutamail.com
Leave subject as your machine id :
If you didn't get any respond within 72 hours use our blog to contact us,
therefore we can create another way for you to contact your cryptor as soon as possible.
TOR BLOG :'