I Virus della famiglia Ransomware, sono certamente fra i più pericolosi in circolazione. La definizione "Ransomware" deriva dall'inglese "Ransom" = Riscatto. Nel web ne sono presenti moltissimi tipi, con diversi nomi ma che svolgono la stessa azione distruttiva. I Virus di questo tipo, nella maggior parte dei casi, aggiungono una ben precisa estensione al nome originario del file colpito, e/o lo rinominano completamente.Il principale veicolo dell'infezione è rappresentato da allegati nei messagi di posta elettronica.
Aesse Service Srl mette a disposizione un servizio COMPLETAMENTE GRATUITO, di analisi dei files criptati. E' sufficiente inviare a recuperodati@aesse-service.it , dopo averli compressi in .ZIP o .RAR, 4 o 5 files criptati, tra cui almeno uno con estensione originaria .DOC (non .DOCX), le note di richiesta riscatto che il Virus di norma genera in formato .TXT o .HTML e l'indicazione della capacità complessiva dei dati da decriptare. Non appena avremo terminato l'analisi dei Files, sarà Ns. cura comunicare mezzo Email, l'esito ed eventualmente la quotazione economica per la decritpazione.
Con questo articolo tentiamo di fare il punto della situazione e indicare le soluzioni ad oggi possibili, per recuperare i dati criptati, dai Virus Ransomware pdiù frenquenti e conosciuti :
|
Nome del Virus |
Estensione aggiunta dal Virus |
Soluzione |
|
Synack |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione composta da 11 caratteri alfabetici casuali. Esempio : Fattura.doc.zyMvfwUlAEZ File richiesta riscatto : Dove xxxxxxxx sono lettere e numeri casuali. |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Good |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione. L'estensione comosciuta finora, è : .Good File richiesta riscatto : |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Ryuk |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione. L'estensione comosciuta finora, è : .RYK File richiesta riscatto : |
In alcuni casi, per alcuni tipi di files di dimensione superiore a 500Mb, è possibile recuperarne in gran parte il contenuto (Es: Database SQL, Files .ZIP, Files Video, Files di posta elettronica .PST, Ecc...). In tutti gli altri casi, tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Buddy/Matrix |
Questo ransomware modifica il nome originale, con la seguente struttura, aggiungendo la propria estensione. Ad oggi le estensioni conosciute, sono : .BDDY , .MMTR [Indirizzo Email].[8 Caratteri casuali - 8 Caratteri casuali].[Estensione aggiunta] File richiesta riscatto : |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
MedusaLocker V.1 |
Questo ransomware aggiunge al nome originale, una propria estensione, con la seguente struttura : [Nome Originale del File].[Estensione Originale del File].id[8 Caratteri casuali - 4 Caratteri casuali].[Indirizzo Email].[Estensione Aggiunta] Attualmente l'estensione aggiunta conosciuta, è : .Devon File richiesta riscatto : |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Cryakl |
Questo ransomware aggiunge al nome originale, una propria estensione, con la seguente struttura : < Versioni più datate > Il ransomware aggiunge differenti estensioni, composte da 3 caratteri. Es : .ang , .wrm , .uhe , .bpc , .cya Ecc... < Versioni più recenti > |
La decriptazione per la maggior parte delle versioni, è possibile.. |
|
Maze |
Questo ransomware aggiunge al nome originale, una propria estensione, con la seguente struttura : [Nome Originale del File].[Estensione Originale del File].[Estensioni Aggiunte] Il ransomware aggiunge differenti estensioni, composte da 6 o 7 caratteri. Es : .UvXwEVO , .se3g4d , .k9Uw4z , .rNrRZq , .jFiQqN Ecc... |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Makop |
Questo ransomware aggiunge al nome originale, una propria estensione, con la seguente struttura : [Nome Originale del File].[Estensione Originale del File].[Codice composto da 8 caratteri].[Indirizzo Email].[Estensione aggiunta] Attualmente le estensioni aggiunte conosciute, sono : .CARLOS, .makop, .FAIR, .mkp File richiesta riscatto : |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
HelpMe |
Questo ransomware aggiunge al nome originale, una propria estensione, con la seguente struttura : [Nome Originale del File].[Estensione Originale del File].[id-(10 caratteri numerici)]_[indirizzo Email] Attualmente l'indirizzo Email inserito nel nome del file criptato, è : email_info@cryptedfiles.biz |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Hydra |
Questo ransomware aggiunge al nome originale, una propria estensione. Attualmente l'estensioni aggiunte conosciute sono : .enc , .HYDRA File richiesta riscatto : |
Nella maggior parte dei casi è possibile decriptare i files. Ultimamente per questo tipo di Virus, abbiamo ottenuto ottimi risultati. Per la restante parte, l’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
eCh0raix / QNAPCrypt |
Questo è uno dei rari Ransomware che colpisce sistemi operativi Linux. Direttamente concepito per colpire i NAS della QNAP, sfruttando un Bug presente nel firmware.Attualmente l'estensione aggiunta conosciuta è : .encrypt File richiesta riscatto : |
I dati colpiti da questo Ransomware, solo per alcune versioni, possono essere decriptati ma è necessario inviarci almeno un files standard (Es: .doc, .docx, .xls, .xlsx, .pdf, .jpg, Ecc..) criptato maggiore di 10Mb e il suo corrispondente non criptato, per permetterci di estrarre la chiave privata di decriptazione.Se la verifica di fattibilità sarà negativa attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
LockBit |
Questo ransomware aggiunge al nome originale, una propria estensione, con la seguente struttura : [Nome Originale del File].[Estensione Originale del File].[Estensione aggiunta] Attualmente l'estensione aggiunta conosciuta, è : .lockbit File richiesta riscatto : |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Phobos |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione nel seguente formato : [NomeFileOriginario].[EstensioneOriginaria].id[8caratteri-4caratteri].[indirizzo email].[Estensione aggiunta] Le estensioni aggiute e conosciute fino ad oggi, sono : .phobos , .help, .Adair, .eking, .eight, .Calum, .elder, .DLL, .ete, .DEAL, .ACUTE, .google Il File di richiesta riscatto è un file denominato phobos.hta o info.txtx, oppure si riceve una Email con uno dei seguenti contenuti : Hello mail, we would like to recover in our encrypted files. we attach a zip file containing files encrypted by you. we await your reply. !!!All of your files are encrypted!!! All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail xxxxx@xxx.xx |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Bitpaymer / DoppelPaymer |
Questo Ransomware aggiunge al nome originale una propria estensione. Attualmente l'estensione aggiunta conosciuta è : .doppeled File richiesta riscatto : File originale = Documento.pdf |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Thanos / Hakbit |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione in uno dei due seguenti formati : [Nome Originale del File].[Estensione Originale del File].[ID-<8 caratteri>].[Indirizzo Email].[estensione aggiunta] o [Nome Originale del File].[Estensione Originale del File].[ID-<8 caratteri>].[estensione aggiunta] o [Nome Originale del File].[Estensione Originale del File].[estensione aggiunta] Attualmente l'estensioni aggiunte conosciute, sono : .BLOCK , [6 caratteri] , wrask File richiesta riscatto : |
I dati colpiti da questo Ransomware, possono essere decriptati ma, per alcune versioni, è necessario considerare che il processo di decriptazione di ogni singolo file, è abbastanza lungo. La chiave di decriptazione viene calcolata per ogni file e potrebbero essere necessari circa 10 minuti per ognuno. Per altre versioni del Ransomware la chiave è unica e pertanto il processo di decriptazione risulta veloce. |
|
Qlocker |
Questo è uno dei rari Ransomware che colpisce sistemi operativi Linux. Direttamente concepito per colpire i NAS della QNAP, sfruttando un Bug presente nel firmware. In pratica utilizza lo Snap In di 7zip per comprimere tutti i files, proteggendo il file compresso con una password. Attualmente l'estensione aggiunta conosciuta è : .7z File richiesta riscatto : |
L'unico modo per poter recuperare i dati criptati da questo ransomware, è intervenire immediatamente mentre il processo è ancora in corso. In pratica è necessario, attraverso AnyDesk o TeamViewer, fornirci tempestivamente un accesso remoto ad un Pc dal quale è possibile collegarsi al NAS sotto attacco. Una volta connessi, inseriremo un codice particolare che ci permetterà di identificare la password che il Ransomware sta utilizzando per criptare i dati. Se il processo di criptazione del Ransomware è già terminato, purtroppo ad oggi non vi è alcuna possibilità di decriptare i dati. In questo caso l’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Mars |
Questo ransomware aggiunge al nome originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta è : .mars File richiesta riscatto : |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
MedusaLocker V.2 |
Questo ransomware aggiunge al nome originale, una propria estensione. Attualmente le estensioni aggiunte conosciute sono : .exlock , .Readinstruction , .lockfile File richiesta riscatto : |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Crypt3r / Ghost / Cring |
Questo ransomware aggiunge al nome originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta è : .just4money File richiesta riscatto : |
Tentare il recupero per mezzo delle ShadowCopy è inutile in quanto il Virus le cancella e sovrascrive. Attualmente non esiste alcuna possibilità di decriptare i files. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Mallox |
Questo ransomware aggiunge al nome originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta è : .mallox File richiesta riscatto : |
E’ possibile decriptare i files |
|
Wanna Scream |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione nel seguente formato : [Nome Originale del File].[Estensione Originale del File].[ID-<8 caratteri>[Indirizzo Email].[estensione aggiunta] Attualmente l'estensione aggiunta conosciuta è : .HPOT File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
DeadBolt |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta è : .deadbolt Gli attacchi sono iniziati il 25 gennaio, su alcuni dispositivi NAS della QNAP. Il produttore afferma essere una vulnerabilità zero-day nel software del dispositivo e consiglia eseguire aggiornamento all'ultima versione.. Gli utenti hanno improvvisamente trovato i file criptati. Invece di creare le classiche note di riscatto in ogni cartella del dispositivo, la pagina di accesso del dispositivo QNAP viene dirottata per visualizzare una schermata che indica "WARNING: Your files have been locked by DeadBolt". |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
0xxx |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta è : .0xxx File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Zeppelin |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione nel seguente formato : [Nome Originale del File].[Estensione Originale del File].[xxx-xxx-xxx] , dove x è un carattere alfanumerico. File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Hive |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione nel seguente formato : [Nome Originale del File].[Estensione Originale del File].[xxxxxxxx]-[xxxxxxxx], dove x è un carattere alfanumerico. File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Karmen |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione nel seguente formato : [Nome Originale del File].[Estensione Originale del File].[xxx], dove x è un numero ad esempio .3301 File richiesta riscatto : |
I dati sono probabilmente decriptabili, ma è necessario inviarci dei files campione che in origine erano .DOC , .PDF , .XLS , o .ZIP . Analizzando questi files valuteremo se sarà possibile estrarre la chiave di criptazione. |
|
Checkmate |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta è : .checkmate E' un Ransomware direttamente concepito per colpire i NAS della QNAP connessi al web, con servizio SMB (Server Message Block) abilitato e account con password deboli. Il bollettino di sicurezza di QNAP è consultabile alla seguente pagina : https://www.qnap.com/en/security-advisory/QSA-22-21 File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
N3ww4v3 / Mimic |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione. Attualmente l'estensioni aggiunte conosciute sono : .n3ww4v3 , .3kfAp , .fora , o da 5 a 7 caratteri casuali File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Venus / Goodgamer |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta é : .venus File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Cylance |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta é : .cylance File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Akira |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta é : .akira File richiesta riscatto : |
I dati sono decriptabili |
|
Medusa |
Questo ransomware aggiunge al nome/estensione originale, una propria estensione, tipo indirizzo Email. Attualmente l'estensione aggiunta conosciuta é : .cavallosucker@onionmail.org File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
LockBit 3.0 o |
Questo ransomware aggiunge al nome /estensione originale, una propria estensione. L'estensione è coposta da 9 caratteri casuali. Es : .srIQbay2j File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
N3ww4v3 o |
Questo ransomware aggiunge al nome /estensione originale, un indirizzo Email e una propria estensione. Es : .serverdata@internet.ru.TET10000 File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
RansomExx |
Questo ransomware colpisce sistemi Linux e aggiunge al nome /estensione originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta é : .GENaPrI File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
#magniber |
Questo ransomware aggiunge al nome /estensione originale, una propria estensione. Attualmente l'estensione aggiunta conosciuta é : .sezocobm File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
0XXX |
Questo ransomware aggiunge al nome /estensione originale, la sua estensione .0XXX File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
|
Conti |
Questo ransomware è una variante del Ransomware MIMIC e aggiunge al nome /estensione originale, un indirizzo Email e una propria estensione. Attualmente l'estensione aggiunta conosciuta é : .payfast Es : file.pdf[MIKAZEG@ONIONMAIL.ORG].payfast File richiesta riscatto : |
Attualmente non è possibile decriptare i dati. L’unica alternativa è tentare la Ns. tecnica Signature Seeking, descritta sotto. |
.
Per maggiori dettagli sulla tecnica Signature Seeking, leggere il seguente articolo :
https://www.aesse-service.it/news.php?id=41

