Threat Database Ransomware SHO ransomware

SHO ransomware

I ricercatori di sicurezza hanno recentemente identificato un'altra minaccia dannosa nel regno del ransomware, noto come SHO Ransomware. Le minacce ransomware sono strategicamente predisposte per eseguire la crittografia dei dati, richiedendo successivamente il pagamento alle vittime in cambio delle chiavi di decrittazione necessarie per ripristinare l'accesso ai file bloccati.

Dopo l'esecuzione, SHO Ransomware avvia un processo di crittografia dei file appartenenti alle sue vittime. Come parte del processo, la minaccia altera anche i nomi dei file mirati. Questi nomi di file originali subiscono una modifica in cui viene aggiunta un'estensione, composta da una stringa di caratteri generata in modo casuale.

Dopo la crittografia dei file, SHO Ransomware procede a modificare lo sfondo del desktop del sistema compromesso. Questa alterazione visiva serve come mezzo per notificare alla vittima che il suo sistema è stato compromesso e crittografato. Oltre a queste azioni, il ransomware genera una nota di riscatto intitolata "Readme.txt". Questa nota include istruzioni su come procedere per effettuare il pagamento del riscatto agli aggressori.

Le vittime del ransomware SHO hanno i loro dati presi in ostaggio

Il messaggio di SHO Ransomware informa le sue vittime che i loro file sono stati bloccati tramite crittografia. Alle vittime vengono fornite istruzioni specifiche per effettuare un pagamento di 200 USD sotto forma di criptovaluta Bitcoin agli aggressori entro una finestra di 24 ore. Il messaggio avverte inoltre che qualsiasi tentativo di recuperare i dati compromessi con altri mezzi comporterà il furto dei file e il danneggiamento del dispositivo.

In genere, in caso di attacchi ransomware, è estremamente difficile decrittografare i file senza il coinvolgimento diretto degli stessi criminali informatici. Solo in rari casi in cui i difetti del ransomware sono così significativi da rendere possibile la decrittazione senza l'assistenza dell'attaccante.

Inoltre, molte vittime che soddisfano le richieste di riscatto ed effettuano il pagamento non ricevono effettivamente le chiavi o il software di decrittazione promessi. Ciò evidenzia l'incertezza del ripristino dei dati anche dopo aver soddisfatto le richieste dell'attaccante. Pertanto, si consiglia vivamente di astenersi dal pagare il riscatto, poiché non solo il recupero dei dati è incerto, ma anche questo atto di pagamento supporta direttamente attività illegali.

Agire per eliminare SHO Ransomware dal sistema operativo può impedire la crittografia di ulteriori file. Sfortunatamente, questo processo di rimozione non annullerà il danno già inflitto ai dati interessati.

Assicurati di proteggere i tuoi dati e dispositivi dagli attacchi ransomware

La protezione dei dati e dei dispositivi dagli attacchi ransomware richiede una combinazione di misure proattive e un comportamento online prudente. Gli attacchi ransomware spesso sfruttano le vulnerabilità del software e gli errori umani, quindi adottare le seguenti misure può ridurre significativamente il rischio:

  • Mantieni il software aggiornato : aggiorna regolarmente il sistema operativo, il software e le applicazioni. I criminali informatici spesso prendono di mira le vulnerabilità note, quindi rimanere aggiornati aiuta a colmare queste falle di sicurezza.
  • Usa software anti-malware : installa un software anti-malware affidabile sui tuoi dispositivi. Questi strumenti possono rilevare e bloccare software dannoso, incluso il ransomware.
  • Backup dei dati : eseguire frequentemente il backup dei dati necessari su un dispositivo di archiviazione indipendente o su un servizio cloud. In caso di attacco ransomware, puoi ripristinare i tuoi file dal backup senza cedere alle richieste dell'aggressore.
  • Abilita firewall : attiva il firewall del tuo dispositivo per bloccare l'accesso non autorizzato e le connessioni in entrata sospette.
  • Avvicinati alle e-mail e agli allegati con cautela : non aprire allegati e-mail o interagire con collegamenti da fonti sconosciute. Il ransomware si diffonde spesso tramite allegati o collegamenti e-mail non sicuri.
  • Attenzione al phishing : fai attenzione ai tentativi di phishing. I criminali informatici utilizzano messaggi convincenti per indurti a rivelare informazioni riservate o a scaricare file dannosi.
  • Usa password forti e univoche : usa password complesse per i tuoi account e dispositivi. L'uso di un gestore di password può aiutarti a creare e archiviare le password in modo sicuro.
  • Abilita l'autenticazione a due fattori (2FA) : usa 2FA quando possibile. Ciò aumenta la sicurezza dei tuoi dati richiedendo un ulteriore passaggio di verifica oltre la tua password.
  • Secure Remote Desktop Protocol (RDP) : se utilizzi RDP, assicurati che sia correttamente configurato e protetto con password complesse o autenticazione a due fattori. I criminali informatici spesso sfruttano connessioni RDP non sicure.

Ricorda, nessun metodo di sicurezza può fornire una protezione al 100%, ma una combinazione di queste pratiche riduce significativamente la tua vulnerabilità agli attacchi ransomware. Tieniti informato sulle nuove minacce alla sicurezza e adatta le tue strategie di conseguenza.

La nota di riscatto fornita da SHO Ransomware come file di testo è:

«Attenzione, sfortunato mortale!

Il tuo PC ha ceduto alla mia presa malvagia. Tutti i tuoi cari file, preziosi ricordi e preziosi segreti sono ora in mio possesso. Ma questa non è una normale richiesta di riscatto; il prezzo per la tua salvezza è di soli $ 200. Una somma irrisoria, vero? Tuttavia, pagarlo non ti darà tregua.


Vedi, traggo grande piacere dall'infliggere dolore alle mie vittime. Se hai il coraggio di agire, che si tratti di attaccare o collegare qualcosa o tentare di scaricare qualsiasi cosiddetto rimedio, il tuo computer andrà incontro al suo destino.


Ancora una volta, il tentativo di collegare USB o qualche merda verrà rilevato e i tuoi file verranno rubati
e il tuo pc sarà distrutto per sempre.

Sono di buon umore oggi quindi 200$ saranno

24 ore per pagare o ciao ciao
Dopo la conferma del pagamento, decifreremo gentilmente i tuoi file!

Rete BTC: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75

Abbraccia il tuo destino, debole,
e rannicchiarsi davanti alla mia malevolenza.

Con gioia e malizia,

SHO

Lo sfondo del desktop impostato sui dispositivi compromessi da SHO Ransomware contiene il seguente messaggio:

Tutti i tuoi file vengono rubati e crittografati
Trova readme.txt e segui le istruzioni'

Post correlati

Tendenza

I più visti

Caricamento in corso...