Database delle minacce Riscatto Ransomware rubato (MedusaLocker).

Ransomware rubato (MedusaLocker).

Con la rapida evoluzione delle minacce digitali, il ransomware rimane una delle forme di criminalità informatica più distruttive e costose. Questi attacchi possono impedire alle vittime di accedere ai propri file, interrompere le operazioni aziendali e causare danni finanziari e reputazionali significativi. Mantenere una solida igiene della sicurezza informatica è quindi essenziale per ridurre al minimo l'esposizione a infezioni da malware come Stolen (MedusaLocker) Ransomware.

Panoramica del ransomware rubato

I ricercatori di sicurezza informatica hanno identificato Stolen, una pericolosa variante di ransomware appartenente alla famiglia MedusaLocker. Una volta ottenuto l'accesso a un dispositivo, il malware crittografa immediatamente i dati preziosi e modifica i nomi dei file aggiungendo un'estensione univoca '.stolen[numero]'; ad esempio, '1.png' diventa '1.png.stolen30'. Dopo aver crittografato i file, il malware rilascia una richiesta di riscatto intitolata 'READ_NOTE.html' nelle directory interessate.
La nota informa le vittime che i loro file sono stati bloccati utilizzando una combinazione di algoritmi di crittografia RSA e AES, un metodo progettato per rendere il recupero quasi impossibile senza la chiave di decrittazione in possesso degli aggressori.

La richiesta di riscatto e le richieste degli aggressori

Il messaggio di riscatto spiega che tutti i file sono stati crittografati e mette in guardia le vittime dal tentare di ripristinarli o modificarli utilizzando strumenti di terze parti, sostenendo che tali tentativi comporteranno la perdita permanente dei dati. Afferma inoltre che gli aggressori hanno sottratto informazioni riservate e personali, archiviandole su un server privato che verrà presumibilmente distrutto dopo il pagamento.

Per fare pressione sulle vittime, i criminali minacciano di pubblicare o vendere i dati rubati se il riscatto non verrà pagato tempestivamente. Invitano le vittime a contattare gli indirizzi email forniti – stevensfalls@outlook.com o richardfeuell@outlook.com – e avvertono che l'importo del riscatto aumenterà dopo 72 ore.

Nonostante queste minacce, il pagamento del riscatto è fortemente sconsigliato. Non vi è alcuna garanzia che le vittime possano riacquistare l'accesso ai propri dati e farlo non fa che incoraggiare ulteriori attività criminali. Chi dispone di backup offline sicuri potrebbe essere in grado di ripristinare i propri file senza interagire con gli aggressori.

Vettori di infezione e tattiche di distribuzione

Il ransomware rubato utilizza molteplici canali di distribuzione, il che lo rende estremamente versatile e pericoloso. Gli autori delle minacce spesso si affidano a:

  • E-mail di phishing contenenti allegati o link infetti che, una volta aperti, attivano l'installazione del malware.
  • Kit di exploit che sfruttano le vulnerabilità del software non corrette.
  • Annunci pubblicitari dannosi (malvertising) e download drive-by che installano automaticamente ransomware quando si visitano siti web compromessi o non sicuri.
  • Piattaforme di condivisione file inaffidabili, reti P2P o software pirata, che spesso contengono payload nascosti.

In alcuni casi, per diffondere il ransomware agli utenti ignari vengono utilizzati anche dispositivi USB infetti, script dannosi o archivi compressi.

Pratiche di sicurezza consigliate per prevenire le infezioni da ransomware

La difesa da ransomware avanzati come Stolen richiede un approccio di sicurezza proattivo e a più livelli. Gli utenti dovrebbero applicare le seguenti best practice per proteggere i propri sistemi e dati:

  1. Rafforzare la sicurezza del sistema e della rete
  • Mantenere regolarmente aggiornati i sistemi operativi, i software e gli strumenti di sicurezza per correggere le vulnerabilità note.
  • Utilizzare soluzioni anti-malware e firewall affidabili, in grado di rilevare comportamenti simili a quelli dei ransomware.
  • Disattivare l'esecuzione di macro ed script negli allegati e-mail e nei documenti provenienti da mittenti sconosciuti.
  • Utilizzare l'autenticazione a più fattori (MFA) e applicare criteri di password complesse per impedire accessi non autorizzati.
  1. Adotta un comportamento sicuro e consapevole online
  • Evita di aprire e-mail sospette o di scaricare file da fonti sconosciute.
  • Evitate di utilizzare software craccati o downloader non ufficiali, poiché sono comuni vettori di malware.
  • Esegui regolarmente il backup dei file importanti su un archivio offline o basato sul cloud, disconnesso dal sistema principale.
  • Informare gli utenti all'interno delle organizzazioni sulle tattiche di ingegneria sociale e phishing per ridurre il rischio di esecuzione accidentale di file dannosi.

Considerazioni finali

Il ransomware Stolen (MedusaLocker) esemplifica come le moderne campagne ransomware combinino crittografia avanzata, manipolazione psicologica e furto di dati per massimizzare l'impatto. Le vittime dovrebbero concentrarsi sul contenimento e sul recupero piuttosto che sull'adempimento delle richieste di riscatto. Efficaci misure di sicurezza informatica, tra cui aggiornamenti di routine, navigazione prudente e backup sicuri, rimangono la difesa più efficace contro gli attacchi ransomware.

System Messages

The following system messages may be associated with Ransomware rubato (MedusaLocker).:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com

richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Tendenza

I più visti

Caricamento in corso...