Scopri i diversi tipi di ransomware

Phobos

Phobos (dal greco φοβος, paura ) è un ransomware che ha iniziato a infettare i computer alla fine del 2018., Questo tipo di ransomware è correlato al ceppo Dharma (CrySis) di cui condivide parte del codice, che ha causato altrettanti danni tra il 2017 ed il 2018. Phobos sfrutta il protocollo RDP mettendo a rischio milioni di server e workstation aziendali. Con la proliferazione di aziende che utilizzano servizi cloud, molte dispongono di server Windows accessibili su Internet pubblico che sono potenziali bersagli.

Compila il modulo e un nostro esperto di ransomware si metterà in contatto per aiutarti con la tua richiesta.

* si consiglia l’invio di file in formato zip o rar

Sodinokibi

Sodinokibi è il nome di famiglia di Ransomware che prende di mira i sistemi Windows. Questo tipo di attacco crittografa i file importanti e chiede un riscatto per decrittografarli. Il ransomware Sodinokibi viene diffuso da attacchi di forza bruta e exploit del server, ma anche tramite collegamenti dannosi o phishing. Sfruttando alcune vulnerabilità e spesso aggirano il software antivirus Sodinokibi scarica un file .zip con il codice di riscatto che si muove attraverso la rete infetta e crittografa i file, aggiungendovi un’estensione casuale.

Dharma

Dharma è un ransomware estremamente pericoloso, poiché crittografa anche tutti i file che si trovano sulle unità locali come directory di rete condivise ed limina anche tutte le copie shadow in modo che l’utente non possa ripristinarle. Non è stato rilevato alcun meccanismo che consenta la propagazione di questo codice dannoso ad altri dispositivi Il malware si comporta fondamentalmente come un “Trojan-ransomware”, il che significa che è necessario l’intervento umano per l’attivazione del suo codice dannoso (è necessaria quindi un esecuzione manuale).

Ryuk

Ryuk è un tipo di ransomware utilizzato in attacchi mirati, in cui gli autori si assicurano che i file essenziali siano crittografati in modo che possano chiedere grandi quantità di riscatto che può ammontare anche a centinaia di migliaia di euro. Questo tipo di attacco è in grado di identificare e crittografare le unità e le risorse di rete, nonché di eliminare le copie shadow sul disabilitando il ripristino configurazione di sistema di Windows per gli utenti e rendendo quindi quasi impossibile il recupero dei dati.

Conti

Conti è un ransomware relativamente recente che viene utilizzato per prendere di mira grandi reti aziendali corporative o governative in maniera precisa, veloce e molt efficace. Questo tipo di attacco è progettato per essere controllato da remoto piuttosto che eseguito automaticamente da solo. Gli operatori del malware violeranno una rete e si sposteranno fino a quando non ottengono il dominio e le credenziali di amministratore per i privilegi di amministratore arrivando a bloccare e crittografare tutto il disco rigido dell’utente vittima dell’atttacco.

Globeimposter 2.0

GlobeImposter è un ransomware apparsa per la prima volta nel 20117 che utilizza vari vettori di attacco per fornire il payload. Con questo metodo, le potenziali vittime ricevono un’e-mail vuota con un allegato di file zip dannoso anonimo. L’obiettivo è che la vittima curiosa apra l’allegato, che contiene il payload. GlobeImposter si installa durante il processo di installazione dell’applicazione e le vittime che saltano o non leggono il processo di installazione installano inavvertitamente il payload. Dopo aver infettato con successo il computer questo attacco estrae il payload da Internet, le modalità di ibernazione di Windows vengono quindi disabilitate per impedire al computer di andare in stop e il malware si copia in tutte le condivisioni di amministrazione disponibili e copia le informazioni di avvio automatico e le variabili chiave nel registro di Windows.

Stop

STOP è un insidioso nuovo tipo di ransomware che viene distribuito in siti che promuovono crack software falsi o programmi gratuiti, che sono in realtà pacchetti di adware che lo installano. Alcuni crack segnalati infettati da questo attacco includono KMSPico, Cubase, Photoshop e software antivirus. STOP Ransomware come gli altri crittografa i file del vostro hard disk aggiungendo un’estensione .stop e rilasciando una richiesta di riscatto.

Gandcrab

Il ransomware GandCrab è un tipo di malware che crittografa i file delle vittime e richiede il pagamento del riscatto per riottenere l’accesso ai propri dati. GandCrab prende di mira i PC che eseguono Microsoft Windows Dopo l’infezione, le richieste di riscatto vengono posizionate in modo ben visibile sul computer della vittima che viene indirizzata a un sito sul Dark Web, dove previo pagamento di un riscatto i file vengono liberati.

Altre tipologie

Il nostro centro di Cybersicurezza è attivo 24/7 nell’individuare, isolare e  eliminare ogni nuovo tipo di attacco ransomware. Se ritieni di essere stato attaccato da una nuova minaccia  non intervenire in alcun  modo ma inviaci 4-5 campioni dei file che pensi siano stati infettatti. Il nostro laboratorio di recupero forense è in grado di analizzare i tuoi file, identificare il tipo di minaccia e effettuare il recupero in totale sicurezza e velocità.