decifrare-ransomware-quantum

Gruppi di ransomware che hanno fatto i più grandi attacchi

Negli ultimi anni gli attacchi ransomware sono aumentati rapidamente. Il valore sommato dei danni causati dai loro attacchi raggiunge i $20 miliardi.

Questo grande volume di risorse che viene mosso dai gruppi di ransomware ha scatenato l’interesse di molti criminali, iniziando una corsa per sviluppare malware ancora più potenti.

“Big Game Hunting”, come viene chiamato, è più attivo che mai, e le proiezioni per il 2022 sono preoccupanti.
Guardiamo i gruppi che hanno compiuto i maggiori attacchi negli ultimi anni.

Ransomware REvil Sodinokibi

Ransomware REvil Sodinokibi, uno dei gruppi più noti oggi, è elencato per le più alte accuse negli attacchi ransomware.

L’azienda Kaseya ha subito il danno che ha raggiunto i $70 milioni, solo pagando il riscatto richiesto dal gruppo.

Ransomware WannaCry

Il Ransomware WannaCry è un gruppo molto vecchio, ma ha lasciato il segno. Nel maggio 2017 ha iniziato a diffondersi in Europa.

Dopo quattro giorni di espansione, l’azienda antivirus Avast è riuscita a catturare più di 250.000 attacchi del ransomware, in più di 116 paesi.

Ha stimato che il gruppo ha ricevuto circa $4 miliardi in ransomware. Grandi aziende sono state tra le sue vittime, come Nissan, FedEx e Renault.

Ragnar Locker

Il ransomware Ragnar Locker è ancora attivo oggi. Nell’aprile 2020, il gruppo ha effettuato un attacco alla società energetica portoghese Energias de Portugal (EDP), e ha accusato $10 milioni per il riscatto.

Il gruppo ha riferito che oltre 10 TB sono stati estratti, e sarebbero stati divulgati se l’azienda non avesse pagato il riscatto nel tempo stabilito dal gruppo.

Ransomware SamSam

Il SamSam Ransomware è emerso alla fine del 2015, hanno fatto diverse invasioni. Compreso negli attacchi il Dipartimento dei Trasporti del Colorado.

Ha una caratteristica peculiare, il gruppo sfrutta i buchi nell’ISS per FTP ottenendo l’RDP.

It was set up in Eastern Europe, and the courts managed to arrest two Iranians who confirmed participating in the attacks. The group caused damage of about $30 million.

Ransomware CryptoLocker

Il ransomware CryptoLocker è emerso nel 2013. Il gruppo ha effettuato attacchi su larga scala, diffondendosi attraverso campagne di e-mail di spam.

Il gruppo ha utilizzato l’algoritmo RSA per la crittografia, quindi ha chiesto una tassa per rilasciare la chiave di decrittazione. Secondo la società di antivirus Avast, più di 500.000 macchine sono state infettate da loro.

Tuttavia, sono stati abbattuti attraverso un’operazione chiamata Trovar, che era composta da agenzie americane ed europee.

Conclusione

Questi sono stati i più grandi attacchi mai identificati sia in massa che in valore. C’è un ransomware attuale e aggiornato pericolosi come questi, o anche di più.

La maggior parte dei gruppi menzionati sopra hanno cessato le loro attività, ad eccezione di Ragnar Locker, e ci sono prove di un possibile ritorno di REvil Sodinokibi.

La caccia grossa è ancora in corso oggi, ed è improbabile che finisca, quindi l’investimento nella sicurezza informatica è di vitale importanza per le imprese.

E di fronte a questo scenario ossessionante di attacchi ransomware, RansomHunter è emerso come una speranza, essendo in grado di decifrare i file ransomware su qualsiasi dispositivo di archiviazione.

Domande Frequenti sul Recupero Ransomware

Ogni giorno, gli attacchi ransomware diventano sempre migliori. Dopo un tentativo di attacco riuscito, il ransomware mappa rapidamente i file più importanti dell’utente per iniziare la crittografia. I file di Microsoft Office, i database, i PDF e il design sono tra i suoi obiettivi principali.

Sì, ma il ransomware è progettato per non essere identificato dal firewall, quindi può infiltrarsi nel sistema interno dell’azienda e disabilitare le difese, muoversi lateralmente e alterare le routine di backup.

Ottenere l’aiuto di un Esperto per Decriptare i File ›

L’utente può identificare l’azione del ransomware, anche se il sistema non può identificarlo, il malware usa le risorse proprie del sistema per il processo di crittografia, e può essere lento a rispondere alle richieste dell’utente.

Le estensioni dei file vengono cambiate, viene aggiunta un’estensione specifica che menziona il gruppo di attaccanti. Restate sintonizzati per questi segnali.

Sì, è possibile. Ma c’è il rischio che alcuni file vengano corrotti. Una volta identificata l’azione del ransomware sul sistema, disconnetti il dispositivo da internet, questo interromperà la comunicazione di gruppo con il malware, alcuni ransomware possono continuare la crittografia anche senza accesso a internet.

È anche possibile avviare le contromisure dell’antivirus per isolare il malware ed eliminarlo, se l’antivirus non è stato disabilitato dal ransomware.

Arrestare la crittografia è estremamente difficile, il ransomware è progettato per disabilitare qualsiasi contromisura del sistema o dell’utente, diminuendo le possibilità che il processo venga interrotto.

Ottenere l’aiuto di un Esperto per Decriptare i File ›

Gli attacchi di solito avvengono quando c’è un calo del flusso di utenti nel sistema, che accade nei fine settimana e nei giorni festivi, durante le prime ore del mattino, rendendo queste date adatte agli attacchi.

Ottenere l’aiuto di un Esperto per Decriptare i File ›

Ci sono numerosi algoritmi di crittografia, ma i più usati sono RSA [Rivest-Shamir-Adleman]-2048 e AES [Advanced Encryption Standard].

Ottenere l’aiuto di un Esperto per Decriptare i File ›

Prima di tutto, mantenete la calma, i criminali contano sulla disperazione della vittima. Seguite questi consigli:

  • Isolare il dispositivo interessato – Il ransomware può muoversi lateralmente attraverso il sistema e raggiungere altri dispositivi, quindi è importante isolare il suo campo d’azione.
  • Verificare il backup – Se il backup non è stato raggiunto dal ransomware, i dati possono essere ripristinati rapidamente senza grandi problemi.
  • Evitare il contatto con i criminali – I criminali usano tattiche psicologiche per estorcere più denaro possibile nel minor tempo possibile, il fatto che la vittima sia emotivamente coinvolta nell’incidente la rende un facile bersaglio.
  • Non negoziare con i criminali – Il gruppo non dà alcuna garanzia che la chiave di decrittazione sarà rilasciata dopo il pagamento del riscatto, devi prendere solo la parola dei criminali. Inoltre il pagamento finanzierà il gruppo per ulteriori attacchi.
  • Contattare le autorità governative – Il governo ha agenzie specializzate nella lotta contro gli attacchi informatici, che indagheranno sul caso.
  • Contattare un’azienda specializzata nella decriptazione di file Ransomware – RansomHunter è in grado di decifrare i file ransomware senza bisogno della chiave di decrittazione, le loro soluzioni sono un’opzione per pagare il riscatto.

 

Ottenere l’aiuto di un Esperto per Decriptare i File ›

Dopo il primo contatto e l’invio dei dati faremo una diagnosi dei file per verificare l’entità del danno causato dal ransomware, con questo possiamo proiettare la durata del processo e fornire il budget.

Dopo che il cliente ha approvato il budget, iniziamo il processo di decrittazione, per questo abbiamo un software esclusivo che può, con l’aiuto dei nostri specialisti, ricostruire i dati.

Dopo la fine del processo faremo un doppio controllo in modo che il cliente possa verificare l’integrità dei file recuperati.

Il pagamento viene effettuato solo dopo la consegna dei file e la convalida degli stessi da parte del cliente.

Ottenere l’aiuto di un Esperto per Decriptare i File ›

Siamo Sempre Online

Compila il modulo e ci metteremo in contatto con te per iniziare la decriptazione dei tuoi file.
Sempre a tua disposizione, 24×7

Le Ultime Intuizioni dei Nostri Esperti

database

Recuperare il Database MySQL

MySQL è uno dei database più conosciuti al mondo per la sua semplicità ed efficacia. Ma ancora, ci sono casi di perdita di dati in MySQL, e se questo accade è necessario sapere come procedere con il recupero dei dati.

Leggi Tutto
Per garantire una migliore esperienza sul nostro sito, continuando la navigazione, si accetta l'uso dei cookie in conformità con il nostro politica sulla privacy.