Connect with us

News

L’FBI rilascia dettagli sul ransomware Mamba, DiskCryptor

Redazione

Pubblicato

il

Un avviso del Federal Bureau of Investigation degli Stati Uniti sul ransomware Mamba rivela un punto debole nel processo di crittografia che potrebbe aiutare le organizzazioni mirate a riprendersi dall’attacco senza pagare il riscatto.

L’FBI avverte che gli attacchi di ransomware Mamba sono stati diretti a entità del settore pubblico e privato, inclusi governi locali, agenzie di trasporto, servizi legali, servizi tecnologici, imprese industriali, commerciali, manifatturiere e di costruzione.

“Se viene rilevato uno qualsiasi dei file DiskCryptor, è necessario tentare di determinare se myConf.txt è ancora accessibile. In tal caso, la password può essere recuperata senza pagare il riscatto. Questa opportunità è limitata al punto in cui il sistema si riavvia per la seconda volta ”- l’FBI

L’FBI fornisce i seguenti dettagli che potrebbero aiutare le organizzazioni a rilevare un attacco ransomware Mamba:

Artefatti chiave
FileDescrizione
$ dcsys $Situato nella radice di ogni unità crittografata [ad esempio
C: \ $ dcsys $]
C: \ Users \ Public \ myLog.txtFile di registro del ransomware
C: \ Users \ Public \ myConf.txtFile di configurazione del ransomware
C: \ Users \ Public \ dcapi.dllSoftware eseguibile DiskCryptor
C: \ Users \ Public \ dcinst.exeSoftware eseguibile DiskCryptor
C: \ Users \ Public \ dccon.exeSoftware eseguibile DiskCryptor
C: \ Users \ Public \ dcrypt.sysSoftware eseguibile DiskCryptor
C: \ Windows \ System32 \ Drivers \ dcrypt.sysDriver DiskCryptor installato
[Nome file ransomware] .exeAssemblaggio .NET portatile a 32 bit compatibile con
sistemi Windows a 32 e 64 bit che combina
DiskCryptor con un semplice messaggio di riscatto su boo
dcinst.exeSupporto per il programma di installazione di Cryptor
dccon.exeVersione della console od DiskCryptor

Facebook Comment

In Edicola


251 – Dal 19 Marzo 2021!

Forum

Facebook

Trending

IN EDICOLA