Database delle minacce Riscatto Ransomware Strike

Ransomware Strike

Nell'attuale panorama digitale iperconnesso, proteggere i dispositivi dai malware non è più un optional, ma un elemento essenziale. Gli attacchi ransomware continuano a evolversi in modo sempre più sofisticato, prendendo di mira sia individui che organizzazioni con conseguenze devastanti. Una di queste minacce, nota come Strike Ransomware, dimostra come le moderne operazioni dei criminali informatici combinino crittografia avanzata, esfiltrazione di dati e pressione psicologica per estorcere denaro alle vittime.

Strike Ransomware: un pericoloso membro della famiglia MedusaLocker

Il ransomware Strike è stato identificato come una variante della famigerata famiglia MedusaLocker. I ricercatori di sicurezza hanno scoperto questa minaccia durante le indagini su campagne malware attive che prendevano di mira i sistemi degli utenti. Una volta eseguito, Strike crittografa i file memorizzati sul dispositivo compromesso e aggiunge una nuova estensione: ".strike7" (anche se il numero può variare). Ad esempio, file come "1.png" e "2.pdf" vengono rinominati in "1.png.strike7" e "2.pdf.strike7" e resi inaccessibili.

Oltre alla crittografia, Strike modifica lo sfondo del desktop per rafforzare l'attacco e genera una richiesta di riscatto intitolata "READ_NOTE.html". Queste modifiche visive servono come conferma immediata che il sistema è stato compromesso.

Tattiche di crittografia e strategia di estorsione

La richiesta di riscatto afferma che i file sono stati crittografati utilizzando una combinazione di algoritmi crittografici RSA e AES, una tattica comunemente utilizzata nelle operazioni ransomware di alto livello. Le vittime vengono avvertite che il tentativo di modificare, rinominare o ripristinare i file utilizzando strumenti di terze parti potrebbe corromperli in modo permanente. Il messaggio afferma che solo gli aggressori possiedono i mezzi per recuperare i dati.

Un elemento particolarmente allarmante della campagna Strike è il suo approccio a doppia estorsione. La nota sostiene che dati personali sensibili siano stati esfiltrati e archiviati su un server privato. Se il pagamento non viene effettuato, gli aggressori minacciano di divulgare o vendere le informazioni rubate. Le vittime vengono invitate a contattare gli indirizzi email forniti, ovvero "stevensfalls@outlook.com" e "richardfeuell@outlook.com", oppure tramite un ID chat basato su Tor. Gli aggressori aumentano ulteriormente la pressione affermando che l'importo del riscatto aumenterà se la comunicazione non verrà stabilita entro 72 ore.

Quando i backup non sono disponibili e non esistono strumenti di decrittazione legittimi, le vittime potrebbero sentirsi costrette a pagare. Tuttavia, pagare un riscatto è fortemente sconsigliato. I criminali informatici spesso non forniscono strumenti di decrittazione funzionanti anche dopo aver ricevuto il pagamento, lasciando le vittime danneggiate sia finanziariamente che operativamente.

Rischio continuo e diffusione laterale

Se Strike rimane attivo su un sistema, può continuare a crittografare i file appena creati o ripristinati. Negli ambienti di rete, la minaccia può diffondersi ai dispositivi connessi, amplificandone l'impatto. La rimozione immediata del ransomware è fondamentale per prevenire ulteriori danni.

Come molti ceppi di ransomware, Strike si diffonde attraverso molteplici vettori. File eseguibili dannosi, script, archivi compressi (ZIP o RAR) e documenti con trappole esplosive come file Word, Excel o PDF sono i meccanismi di distribuzione più comuni. L'infezione inizia in genere quando la vittima apre o esegue il file dannoso.

I criminali informatici si affidano anche a e-mail di phishing, truffe di supporto tecnico, software pirata, crack e generatori di chiavi per attirare le vittime. Ulteriori vie di infezione includono vulnerabilità software obsolete, piattaforme di condivisione file peer-to-peer, portali di download non ufficiali, siti web compromessi o falsi, unità USB infette e pubblicità online ingannevoli.

Rafforzare le difese: pratiche di sicurezza essenziali

Una difesa efficace contro ransomware sofisticati come Strike richiede una strategia di sicurezza proattiva e a più livelli. Utenti e organizzazioni dovrebbero implementare le seguenti misure:

  • Esegui backup regolari e sicuri, archiviati offline o in ambienti cloud isolati, per garantire il recupero dei dati senza pagare un riscatto.
  • Mantenere aggiornati i sistemi operativi, le applicazioni e i software di sicurezza per correggere le vulnerabilità note.
  • Utilizza soluzioni affidabili per la protezione degli endpoint e anti-malware con rilevamento delle minacce in tempo reale.
  • Prestare attenzione quando si maneggiano allegati e-mail, link e download provenienti da fonti sconosciute o non verificate.
  • Disattivare le macro nei documenti di Office, a meno che non siano assolutamente necessarie e verificate come sicure.
  • Evita software pirata, crack e piattaforme di download non ufficiali.
  • Limitare i privilegi amministrativi per ridurre al minimo l'impatto di potenziali infezioni.

Oltre a questi controlli tecnici, la consapevolezza in materia di sicurezza informatica gioca un ruolo decisivo. Sia i dipendenti che gli utenti domestici devono comprendere le tattiche di phishing, le tecniche di ingegneria sociale e i segnali d'allarme più comuni associati ai contenuti dannosi. La segmentazione della rete e l'implementazione del principio del privilegio minimo riducono ulteriormente la potenziale diffusione del ransomware all'interno degli ambienti organizzativi.

Valutazione finale

Strike Ransomware esemplifica la crescente sofisticatezza delle moderne operazioni ransomware. L'utilizzo di crittografia avanzata, minacce di esfiltrazione dei dati e tattiche aggressive di pressione basate sul tempo sottolineano l'importanza di una completa igiene della sicurezza informatica. Misure preventive, backup costanti, comportamento vigile degli utenti e una rapida risposta agli incidenti costituiscono collettivamente la difesa più efficace contro minacce di questa natura.

System Messages

The following system messages may be associated with Ransomware Strike:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com
richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Post correlati

Tendenza

I più visti

Caricamento in corso...