Il ransomware Loches richiederà il pagamento per i file bloccati
Table of Contents
Una nuova aggiunta alla famiglia di ransomware GlobeImposter
Loches Ransomware è un programma di crittografia dei file collegato alla famigerata famiglia GlobeImposter . Questa minaccia è progettata per bloccare i dati sui sistemi compromessi e richiedere un pagamento per il loro ripristino. Una volta infiltratosi in un dispositivo, crittografa vari tipi di file e aggiunge l'estensione ".loches" a ogni file interessato. Ad esempio, un file originariamente denominato "document.pdf" diventerebbe "document.pdf.loches", rendendolo inaccessibile senza la chiave di decrittazione.
Oltre a crittografare i file, Loches Ransomware invia una nota di riscatto denominata "how_to_back_files.html". Questo messaggio informa le vittime che la loro rete aziendale è stata compromessa e che i file cruciali sono ora bloccati utilizzando una combinazione di crittografia RSA e AES. Gli aggressori insistono sul fatto che solo loro possiedono gli strumenti di decrittazione necessari, mettendo in guardia contro i tentativi di utilizzare software di terze parti, che a loro dire causeranno la perdita permanente dei dati.
Ecco cosa dice la richiesta di riscatto:
YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
Cosa vuole il ransomware Loches dalle sue vittime
La richiesta di riscatto rivela che Loches Ransomware non riguarda solo la crittografia, ma anche il furto di dati. Gli aggressori affermano di aver estratto informazioni sensibili e di averle archiviate su un server privato. Minacciano di pubblicare o vendere questi dati se la vittima si rifiuta di accettare le loro richieste. Questa tattica, nota come doppia estorsione, aumenta la pressione sulle vittime, poiché non solo rischiano di perdere l'accesso ai loro file, ma affrontano anche una potenziale esposizione di dati riservati.
Per dimostrare la loro capacità di ripristinare i file, i criminali informatici offrono di decifrare gratuitamente due o tre file non essenziali. Tuttavia, le vittime sono tenute a contattare gli aggressori tramite e-mail: rudolfbrendlinkof1982@tutamail.com o robertokarlosonewtggg@outlook.com. La nota avverte anche che la tariffa del riscatto aumenterà se la vittima non si metterà in contatto entro 72 ore, aggiungendo urgenza alla richiesta.
La sfida del recupero dal ransomware
Recuperare file crittografati da ransomware è spesso difficile. Nella maggior parte dei casi, solo gli aggressori detengono le chiavi di decrittazione, rendendo quasi impossibile per le vittime riottenere l'accesso senza pagare il riscatto. Tuttavia, l'invio del pagamento non garantisce che gli aggressori forniranno gli strumenti di decrittazione promessi. Alcune vittime hanno pagato, solo per non ricevere nulla in cambio.
Per coloro che sono stati colpiti da Loches Ransomware, la migliore possibilità di recupero risiede nell'avere un backup sicuro. Se esiste un backup, gli utenti potrebbero essere in grado di ripristinare i propri dati dopo aver rimosso il ransomware dal loro sistema. In alcuni rari casi, i ricercatori di sicurezza informatica sviluppano strumenti di decrittazione, ma questi non sono sempre disponibili per ogni ceppo di ransomware.
Come il ransomware si diffonde e compromette i dispositivi
Gli operatori di ransomware si affidano a più tecniche per infettare i dispositivi. Uno dei metodi più comuni sono le e-mail ingannevoli che contengono allegati o link dannosi. Queste e-mail possono sembrare provenienti da fonti affidabili, inducendo i destinatari ad aprire file dannosi che eseguono il ransomware.
Altri metodi di infezione includono la pirateria informatica, siti web compromessi, pubblicità dannose e l'uso di dispositivi USB infetti. I criminali informatici possono anche sfruttare le vulnerabilità del software per infiltrarsi nei sistemi, rendendo fondamentale per gli utenti mantenere aggiornate le proprie applicazioni e i propri sistemi operativi. Inoltre, scaricare software da fonti non verificate, come siti web di terze parti o reti peer-to-peer, aumenta il rischio di imbattersi in ransomware e altri programmi dannosi.
Protezione dagli attacchi ransomware
Poiché gli attacchi ransomware possono causare sia perdite finanziarie che violazioni dei dati, è essenziale adottare misure preventive. Eseguire regolarmente il backup dei file importanti è una delle difese più efficaci, poiché consente alle vittime di ripristinare i propri dati senza pagare un riscatto. Questi backup dovrebbero essere archiviati su sistemi offline o basati su cloud per impedire al ransomware di crittografarli.
È inoltre necessaria cautela quando si gestiscono e-mail da mittenti sconosciuti. Evitare di aprire allegati o cliccare su link a meno che non siano stati verificati come sicuri. Inoltre, gli utenti dovrebbero scaricare software solo da siti Web ufficiali o app store attendibili, poiché fonti non ufficiali spesso distribuiscono programmi dannosi. Mantenere aggiornato il software di sicurezza e abilitare gli aggiornamenti automatici del sistema può aiutare a proteggere dalle vulnerabilità sfruttate dal ransomware.
Punti chiave
Loches Ransomware è solo una delle tante minacce nel panorama dei ransomware in continua crescita. Minacce simili come Lucky (MedusaLocker) , FOX e NailaoLocker continuano a colpire individui e aziende in tutto il mondo. Questi programmi seguono tutti la stessa strategia, ovvero crittografare i file e richiedere il pagamento, sebbene alcuni impieghino tattiche di estorsione aggiuntive, come la minaccia di far trapelare i dati rubati.
Data la natura persistente e in continua evoluzione degli attacchi ransomware, la consapevolezza della sicurezza informatica rimane fondamentale. Gli utenti dovrebbero rimanere informati sulle minacce emergenti, riconoscere i potenziali rischi e implementare le best practice di sicurezza per ridurre le loro possibilità di cadere vittime di tali attacchi. Restando cauti e mantenendo forti abitudini di sicurezza informatica, gli utenti possono proteggersi meglio da minacce come Loches Ransomware.





