Xam Ransomware richiede il pagamento in Tether Crypto

I nostri ricercatori hanno scoperto il ransomware Xam esaminando nuovi campioni di file. Il ransomware è una forma di software dannoso che crittografa i file per richiedere un pagamento per la loro decrittografia.

Dopo aver ottenuto un campione di Xam, lo abbiamo eseguito sul nostro sistema di test. Il programma crittografava i file e aggiungeva l'estensione ".xam" ai loro nomi. Ad esempio, un file denominato "1.jpg" diventerebbe "1.jpg.xam" e "2.png" cambierebbe in "2.png.xam". A seguito di questo processo di crittografia, Xam ha generato una richiesta di riscatto denominata "unlock.txt".

La richiesta di riscatto di Xam informa la vittima che i suoi database, documenti, foto e altri file importanti sono stati crittografati. Alla vittima viene chiesto di pagare agli aggressori 100 USDT (criptovaluta Tether) per ottenere lo strumento di decrittazione. Al momento della stesura di questo articolo, tale importo equivale a circa 100 USD.

La nota di riscatto di Xam richiede Tether per un valore di 100 dollari

Il testo completo della richiesta di riscatto di Xam è il seguente:

Don't worry, you can Unlock your files.

All your files like documents, photos, databases and other important are encrypted

You must follow these steps To decrypt your files :
1) Send 100 USDT in this address TSvLRDHxLVnnRBujwTouDR4Z6syjaH3PPN (trc20)
2) After sending 100 usdt, just contact me in my telegram bot. This is my telegram bot username @Xm02Bot
3) After confirming we will give you a decrypter to unlock your all files.

Don't beg without sending money.

Come puoi proteggere i tuoi dati dagli attacchi ransomware?

Proteggere i tuoi dati dagli attacchi ransomware richiede una combinazione di misure proattive e best practice di sicurezza informatica. Ecco alcuni passaggi che puoi eseguire per salvaguardare i tuoi dati:

Mantieni il software aggiornato: assicurati che il tuo sistema operativo, le applicazioni software e i programmi antivirus/antimalware siano sempre aggiornati. Gli aggiornamenti software spesso includono patch per le vulnerabilità della sicurezza che possono essere sfruttate dal ransomware.

Utilizza un software di sicurezza avanzato: installa un software antivirus e antimalware affidabile su tutti i tuoi dispositivi. Mantieni aggiornati questi programmi e abilita funzionalità di scansione e protezione in tempo reale.

Effettua il backup dei tuoi dati regolarmente: implementa una routine di backup regolare e automatizzata per i tuoi dati importanti. Archivia i backup offline o in un ambiente cloud sicuro non direttamente accessibile dalla tua rete principale. In questo modo, se i tuoi dati vengono crittografati da un ransomware, puoi ripristinarli dal backup senza pagare un riscatto.

Utilizza password complesse e autenticazione a più fattori: utilizza password complesse e considera l'implementazione dell'autenticazione a più fattori (MFA) ove possibile per aggiungere un ulteriore livello di sicurezza ai tuoi account e sistemi.

Limita privilegi utente: limita le autorizzazioni utente solo a quelle necessarie per i loro ruoli. Ciò può impedire la diffusione del ransomware nella rete limitando l'accesso a file e sistemi critici.

May 9, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.