Ransomware Core (Makop): un rapido blocco dei dati
Table of Contents
Un'aggiunta famigerata alla famiglia Makop
Core (Makop) Ransomware è una minaccia basata sulla crittografia che fa parte della più ampia famiglia di ransomware Makop . Come altri membri di questa categoria, Core è progettato per infiltrarsi nei sistemi, crittografare i file e richiedere un riscatto alle vittime in cambio della presunta chiave di decrittazione. Dopo l'esecuzione, il ransomware blocca rapidamente i dati, rendendo inaccessibili all'utente i file cruciali.
Una volta attivato, Core (Makop) altera sistematicamente i nomi dei file, aggiungendo un identificatore univoco assegnato alla vittima, un indirizzo email controllato dall'aggressore e l'estensione ".core". Ad esempio, un file denominato "document.docx" verrebbe rinominato in qualcosa come "document.docx.[2AF20FA3].[corecrypt@hotmail.com].core". Oltre a bloccare i file, Core (Makop) modifica lo sfondo del desktop della vittima e rilascia una nota di riscatto intitolata "+README-WARNING+.txt" per comunicare le sue richieste.
La nota di riscatto e le sue implicazioni
Il messaggio di riscatto lasciato da Core (Makop) segue uno schema familiare utilizzato dagli operatori di ransomware. Informa la vittima che i suoi dati sono stati crittografati e, in alcuni casi, anche rubati. La nota mette in guardia dal tentativo di decrittografare i file in modo indipendente, sostenendo che una decrittazione non autorizzata potrebbe portare alla perdita permanente dei dati.
I ricercatori di sicurezza informatica che hanno studiato numerosi attacchi ransomware confermano che la maggior parte dei metodi di crittografia ransomware sono altamente avanzati, rendendo la decifrazione indipendente quasi impossibile senza l'assistenza dell'aggressore. Tuttavia, la storia ha dimostrato che pagare il riscatto non garantisce il recupero dei file. Molte vittime che acconsentono alle richieste degli aggressori non ricevono mai uno strumento di decifrazione funzionante, rendendo l'intero schema di estorsione altamente inaffidabile.
Ecco il testo completo della richiesta di riscatto:
!i!i!i!i!i!i!i!i!i!!i!i!i!i!i!i!i!i!i!i!i!i!i
Your files are ENCRYPTED and STOLEN!
Trying to decrypt data in any other way may result in file corruption and data loss.
You can find a mediator to make a deal with us,
but we don't guarantee the security of the deal between you and the mediator.
Contact us at this email address: corecrypt@hotmail.com
Send me ID, which is indicated in the name of your files,
You will receive instructions to resolve this situation.
Il modello di business dietro gli attacchi ransomware
Ransomware come Core (Makop) funziona come un'attività criminale informatica redditizia. Gli aggressori prendono di mira individui, aziende e persino grandi organizzazioni, con richieste di riscatto che vanno da poche centinaia a diverse migliaia di dollari. L'importo del riscatto varia spesso in base alla capacità finanziaria percepita della vittima.
Oltre alla semplice crittografia dei file, alcuni ceppi di ransomware si impegnano in tattiche di doppia estorsione, in cui gli aggressori rubano informazioni sensibili prima di crittografarle. In tali casi, le vittime affrontano una minaccia aggiuntiva: i loro dati privati vengono trapelati o venduti su mercati clandestini se si rifiutano di pagare.
Come si diffonde il ransomware Core (Makop)
La distribuzione di ransomware si basa in gran parte su tattiche ingannevoli. Core (Makop) non fa eccezione, impiegando campagne di phishing, allegati e-mail dannosi e download compromessi per infiltrarsi nei sistemi. Gli aggressori spesso mascherano i loro payload dannosi come documenti legittimi, programmi di installazione software o richieste di aggiornamento per indurre gli utenti a eseguire il ransomware.
Oltre agli attacchi di phishing, il ransomware può diffondersi anche tramite trojan backdoor, exploit kit e siti web compromessi. Una volta all'interno di un sistema, Core (Makop) può sfruttare le vulnerabilità per aumentare i privilegi e diffondersi lateralmente attraverso le reti, massimizzando il suo impatto prima di implementare la crittografia.
Mitigazione del rischio e recupero dei dati
Per prevenire le minacce di Core (Makop) e ransomware simili è necessario un approccio di sicurezza proattivo. Gli esperti di sicurezza informatica raccomandano di mantenere backup regolari archiviati in più posizioni sicure, tra cui storage offline e servizi basati su cloud. Ciò garantisce che anche se i file sono crittografati, possono essere ripristinati senza pagare un riscatto.
Inoltre, le organizzazioni e gli utenti individuali dovrebbero essere cauti riguardo ad allegati e-mail, link da mittenti sconosciuti e download di software da fonti non ufficiali. L'attivazione di misure di sicurezza robuste come l'autenticazione a più fattori (MFA) e strumenti di rilevamento degli endpoint può anche aiutare a identificare e bloccare i tentativi di ransomware prima che vengano eseguiti.
L'importanza dell'igiene informatica
Sebbene il ransomware rimanga una minaccia informatica persistente, una corretta igiene informatica può ridurre significativamente il rischio di infezione. Gli utenti dovrebbero mantenere aggiornati i propri sistemi operativi e applicazioni per correggere le vulnerabilità di sicurezza note. Inoltre, evitare download di software non autorizzati, disabilitare le macro negli allegati e-mail ed eseguire la scansione dei file in arrivo prima di aprirli sono passaggi cruciali per prevenire l'infiltrazione del ransomware.
Gli esperti di sicurezza sottolineano anche l'importanza della formazione dei dipendenti nelle organizzazioni. Poiché le e-mail di phishing rimangono un metodo primario per la distribuzione di ransomware, istruire i dipendenti sul riconoscimento dei messaggi sospetti e sulla pratica di un comportamento online cauto è essenziale per ridurre al minimo l'esposizione a minacce come Core (Makop) Ransomware.
Punti chiave
I criminali informatici affinano continuamente le loro tattiche ransomware, rendendo minacce come Core (Makop) più sofisticate nel tempo. Alcune famiglie di ransomware ora incorporano meccanismi di attacco automatizzati, tecniche di auto-propagazione e capacità stealth per eludere il rilevamento. Man mano che le misure di sicurezza migliorano, gli aggressori si adattano, sottolineando la necessità di una vigilanza costante nella sicurezza informatica.
La migliore difesa contro il ransomware resta la prevenzione. Implementando protocolli di sicurezza solidi, restando informati sulle minacce emergenti e mantenendo backup regolari, gli utenti possono ridurre i rischi di questi schemi di estorsione digitale.





