EnigmaWave Ransomware blocca i sistemi infetti
EnigmaWave è un tipo di ransomware che funziona crittografando i dati, rendendoli inaccessibili e quindi richiedendo il pagamento per la decrittazione.
Il programma ransomware altera i nomi dei file crittografati aggiungendo l'indirizzo e-mail degli aggressori, un ID univoco della vittima e l'estensione ".EnigmaWave".
Ad esempio, un file denominato "1.jpg" apparirà come "1.jpg.Enigmawave@zohomail.com.KXRP0XGHXIJA.EnigmaWave" dopo la crittografia. Inoltre, EnigmaWave genera una richiesta di riscatto denominata "Readme.txt".
La richiesta di riscatto informa la vittima che la sua rete è stata compromessa e che i file al suo interno sono stati crittografati. Afferma che i backup e le copie shadow del volume sono stati eliminati, lasciando il ripristino esclusivamente nelle mani degli aggressori.
L'implicazione è che la vittima deve pagare un riscatto in criptovaluta Bitcoin per recuperare i propri file. Prima di soddisfare le richieste di riscatto, la vittima può testare gratuitamente la decrittazione su due file casuali. La nota mette in guardia contro l'eliminazione di file o lo spegnimento o il ripristino del sistema, poiché ciò potrebbe rendere i dati crittografati permanentemente inaccessibili.
La nota di riscatto EnigmaWave promette la decrittazione demo di due file
Il testo completo della richiesta di riscatto EnigmaWave è il seguente:
Your network has been penetrated!
All files on each host in the network have been encrypted with a strong algorithm.
Backups were either encrypted or removed. Shadow copies were also removed, so using F8 or any other methods may damage the encrypted data but not recover it.
We exclusively have decryption software for your situation.
More than a year ago, world experts recognized the impossibility of deciphering the data by any means except the original decoder. No decryption software is available to the public. Antivirus companies, researchers, IT specialists, and no other persons can help you decrypt the data.
DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT DELETE readme files.
To confirm our honest intentions, send two different random files, and you will get them decrypted. They can be from different computers on your network to be sure that one key decrypts everything. We will unlock two files for free.
To contact us, please message us on Telegram. If you do not receive a response within 24 hours, then email us.
Contact information :
Telegram: @Enigmawave_support
Mail : Enigmawave@zohomail.comUniqueID: -
PublicKey: -You will receive btc address for payment in the reply letter
No system is safe !
Come può il ransomware entrare nel tuo sistema?
Il ransomware può infiltrarsi nel tuo sistema attraverso vari metodi, sfruttando principalmente le vulnerabilità del software o tattiche di ingegneria sociale. Ecco alcuni modi comuni in cui il ransomware può penetrare nel tuo sistema:
E-mail di phishing: il ransomware si diffonde spesso tramite e-mail di phishing che sembrano legittime ma contengono allegati o collegamenti dannosi. Facendo clic su questi collegamenti o scaricando gli allegati è possibile scatenare ransomware sul tuo sistema.
Software senza patch: lo sfruttamento delle vulnerabilità di software obsoleto o senza patch è un metodo comune utilizzato dal ransomware per ottenere l'accesso al sistema. È importante mantenere tutto il software, inclusi i sistemi operativi e le applicazioni, aggiornato con le patch di sicurezza più recenti.
Vulnerabilità del protocollo RDP (Remote Desktop Protocol): gli aggressori possono sfruttare password deboli o predefinite sui servizi RDP (Remote Desktop Protocol) per ottenere accesso non autorizzato al sistema e distribuire ransomware.
Download di software: il download di software da fonti non attendibili o non ufficiali può esporre il tuo sistema a ransomware camuffati da programmi legittimi.
Unità USB e dispositivi esterni: il ransomware può diffondersi attraverso unità USB infette o dispositivi esterni collegati al sistema.
Sfruttare le vulnerabilità della rete: il ransomware può propagarsi attraverso le reti sfruttando le vulnerabilità nei protocolli e nei servizi di rete.
Exploit software: lo sfruttamento delle vulnerabilità in applicazioni software specifiche (come browser Web, lettori di documenti o lettori multimediali) può consentire l'esecuzione di ransomware sul sistema.





