Ransomware la scorsa settimana: i pagamenti del riscatto sono in calo

La scorsa settimana, dal 30 gennaio al 5 febbraio 2021, è stata una prova del calo dei pagamenti del riscatto, mentre l’attività dei truffatori di distruzione dei dati è aumentata in modo permanente. Inoltre, ci sono buone notizie che questa settimana sono state rilasciate molte decrittazioni ransomware, consentendo agli utenti di recuperare i propri file.

 Ecco le attività relative al ransomware questa settimana dal 30 gennaio al 5 febbraio 2021:

30 gennaio 2021

Questo giorno è stato osservato con un attacco ransomware per la ricerca e l’innovazione nel Regno Unito, che ha avuto un impatto su due dei suoi servizi, uno dei quali è offerto agli abbonati e la piattaforma per la revisione tra pari di varie parti all’interno dell’agenzia.

1 febbraio 2021

In questa data, avevamo il rapporto Coveware Quarterly Ransomware che descrive le tendenze di risposta agli incidenti ransomware durante il quarto trimestre del 2020. Secondo esso, la fiducia dei dati rubati verrà eliminata ora sta erodendo. Le persone ora stavano cedendo all’estorsione informatica quando sono in grado di ripristinare i file utilizzando i backup. Pertanto, vi è un forte calo degli importi medi di riscatto pagati

2 febbraio 2021

Questa data è stata registrata una nuova presenza di malware in natura. Due nuove varianti di STOP, denominate plam ransomware e cosd ransomware della famiglia di ransomware STOP, sono state scoperte da Michael Gillespie.

Nuova variante VashSorena che aggiunge l’estensione .lucifer e rilascia HELP_DECRYPT_YOUR_FILES.txt e HELP_DECRYPT_YOUR_FILES.html note di riscatto, fondate da MalwareHunterTeam quel giorno.

MalwareHunterTeam ha anche trovato altri due ransomware, ovvero DERZKO ransomware e MILIHPEN. Entrambi appartengono alla famiglia dei ransomware Netfilm. DERZKO ransomware aggiunge

.DERZKO e visualizza la richiesta di riscatto DERZKO-HELP.txt. Inoltre, MILIHPEN aggiunge l’estensione .MILIHPEN ai file crittografati e rilascia il messaggio di richiesta di riscatto MILIHPEN-INSTRUCT.txt.

 A parte il rilascio del nuovo virus ransomware, abbiamo visto gli autori di BabyK lanciare un nuovo sito di fuga di dati utilizzato per pubblicare i dati rubati delle vittime a scopo di doppia estorsione.

 3 febbraio 2021

Con questa data, il decryptor per Fonix Ransomware (XONIF) è disponibile per gli utenti. Le vittime di questo virus possono utilizzare lo strumento di decrittografia rilasciato da kaspersky gratuitamente e recuperare i propri file crittografati.

Abbiamo anche un paio di brutte notizie in questa data, una delle quali è che il ransomware ora prende di mira gli attacchi aggiungendo la sfida della doppia estorsione. L’organizzazione richiede attenzione da tali tattiche coercitive per evitare potenziali interruzioni, perdite finanziarie e danni alla reputazione.

Un altro è l’attacco ransomware alla società di autotrasporti Forward Air. Secondo il funzionario, l’incidente costa $ 7,5 nei risultati finanziari del quarto trimestre.

4 febbraio 2021

Xiaopao ha scoperto il virus ransomware HDLocker che utilizza la stringa _HD per crittografare i file. Lo scopritore ha anche scoperto un altro ransomware, una variante del ransomware Xorist che codifica i file utilizzando l’estensione .omfl.

Tuttavia, la notizia del giorno è stata l’analisi Blockchain che mostra le connessioni tra quattro dei più grandi ceppi di ransomware del 2020. I ricercatori sulla sicurezza informatica hanno affermato che molti affiliati a RaaS stanno effettuando attacchi cambiando i ceppi di ransomware più importanti, ovvero Maze, Egregor, SunCrypt e Doppelpaymer.

5 febbraio 2021

Due delle principali società di servizi elettrici, Centrais Eletricas Brasileiras (Eletrobras) e Companhia Paranaense de Energia (Copel), provenienti dal Brasile, hanno riferito in questa data di aver subito un attacco ransomware nell’ultima settimana.