Shadow

Nuovo ransomware rilasciato e relativo attacco (dal 16 al 22 gennaio 2021)

La scorsa settimana sono state rilasciate varianti di ransomware molto piccole. Inoltre, i rapporti mostrano un numero limitato di attacchi ransomware segnalati in questo periodo.

La truffa di phishing IObit è stata la più grande notizia di questa settimana: attori di minacce sconosciute hackerano i forum IObit per ospitare DeroHE ransomware attraverso questa truffa.

 Un’altra notizia interessante di quella settimana è che un nuovo attore di minacce crittografa i file e i server di backup dell’organizzazione utilizzando Windows BitLocker e Diskcryptor. In base alle statistiche, il gruppo sconosciuto di hacker ha crittografato un totale di 40 server in un attacco all’ospedale, CHwapi, in Belgio.

Data: 16 gennaio 2021

FCorp Ransomware

GrujaRs ha scoperto questa variante del ransomware HIddenTear. Il malware codifica i file e rilascia il file READ_IT.txt. I file crittografati riceveranno l’estensione .Fcorp.

17 gennaio 2021

DeroHE ransomware

Questo malware è stato trovato per essere distribuito nell’hack del forum IObit. Il malware codifica i file non di sistema archiviati nel sistema. File con estensione .DeroHE

DIS Dharma ransomware

Jakub Kroustek ha scoperto questa variante di ransomware Dharma ransomware. Il malware aggiunge l’estensione .dis. La richiesta di riscatto appare nello stesso FILES ENCRYPTED.txt e nella stessa finestra pop-up.

18 gennaio 2021

I forum di IObit sono stati violati per diffondere ransomware

Gli aggressori hanno violato questa piattaforma di sviluppo di utilità Windows per eseguire un attacco diffuso per distribuire lo strano ransomware DeroHE ai membri del forum.

DeCovid19Bot ransomware

Signore! È lo scopritore di questa minaccia. DeCovid19Bot aggiunge ai file l’estensione .locked. Visualizza il messaggio di richiesta di riscatto in ATTEMTPION !!!! 0.txt.

Attacco informatico al golf club Swanky Wntworth

I dettagli di oltre 4000 membri sono stati rubati in questo incidente di attacco ransomware.

Attacco informatico alla città di Angers

I servizi della metropoli sono stati colpiti da un attacco che ha raggiunto la sua fase finale venerdì 15 e sabato 16 gennaio.

COOS STOP ransomware

Questa nuova variante DJVU / STOP viene scoperta da Raavan Extended. Il malware codifica i file con .COOS. La richiesta di riscatto viene visualizzata nel file _readme.txt che richiede $ 980 / $ 480 per lo strumento / software di decrittazione.

19 gennaio 2021

Wbxd STOP ransomware variante

Questa nuova variante STOP ransomware aggiunge l’estensione .wbxd. Nessuna modifica nel picchiettio del messaggio della nota di riscatto in questo ransomware. Il merito di questa scoperta di malware va ad Amigo-A.

Pulp Fiction ransomware

Amigo-A ha scoperto questo ransomware. È basato sul tema Pulp Fiction. Utilizza il nome o il dominio dell’azienda come estensione. La richiesta di riscatto viene visualizzata nel file .txt denominato read_this.txt.

20 gennaio 2021

Un attacco informatico alle vittime di Ucar

Come confermato ufficialmente dalla società di autonoleggio, all’inizio di quest’anno è stata vittima di un attacco informatico. Questa attività non li ha influenzati molto poiché hanno il backup dei dati.

Cring Ransomware

Amigo-A ha scoperto che Cring Ransomware codifica i file e li rinomina con l’estensione .cring. Dopo aver completato il processo di crittografia dei file, il ransomware rilascia una richiesta di riscatto con il nome deReadMe !!!. Txt.

21 gennaio 2021

Attacchi all’ospedale CHwapi

Questo ospedale, in Belgio, ha subito un attacco informatico, in cui i suoi 40 server e 100 TB di dati sono stati crittografati utilizzando Windows BitLocker.

CNH ransomware

Il malware aggiunge l’estensione .cnh ai file crittografati. La richiesta di riscatto viene visualizzata nel file README.txt. Ox4143 ha scoperto questa minaccia.

22 gennaio 2021

TeslaCrypt imposter ransomware

TeslaCrypt utilizza l’estensione .ololqq per la crittografia dei dati. È diverso da quello vero TeslaCrypt che è stato chiuso nel 2016. La scoperta del malware è fatta da TheAnalysst.

Attacco al gruppo Colliers International

Il parlamentare di Colliers ha verificato che la società era stata presa di mira da un attacco. L’attacco è avvenuto dopo aver affrontato la società del mondo IT canadese in merito alla loro inserzione nel dark web da parte della banda ransomware Netfilm, il che indica che l’azienda è stata colpita dalla banda.

Variante di ransomware Flamingo

Una nuova variante Flamingo è stata scoperta da Amigo_A. Questa variante di malware utilizza l’estensione .DoNotWorry. Visualizza due richieste di riscatto denominate # ReadThis.TXT e # ReadThis.HTA.