Autore: Editorial Team
Surtr Ransomware
Ransomware

Surtr Ransomware

Il ransomware Surtr ha lasciato una lista di attacchi di successo alle aziende di tutto il mondo, il gruppo è in una diffusione rapida e coordinata, qualsiasi azienda può essere presa di mira da Surtr. I principali metodi utilizzati dal gruppo per penetrare nel sistema di una vittima sono trojan, email, file scaricati da fonti non attendibili, falsi programmi di aggiornamento

LEGGI TUTTO →
Alkhal Ransomware
Ransomware

Alkhal Ransomware

Gli attacchi ransomware sono in aumento in tutto il mondo, e con questo arriva una nuova minaccia, Alkhal ransomware. Agisce come un cavallo di Troia, viene scaricato attraverso file, e-mail, siti web dannosi, download di programmi, questi sono solo alcuni modi. Dopo essere stato scaricato, il ransomware si installa sul sistema operativo. Il ransomware Alkhal può invadere la rete interna di

LEGGI TUTTO →
GlobeImposter Ransomware
Ransomware

GlobeImposter Ransomware

Il ransomware GlobeImposter è stato individuato per la prima volta nel gennaio 2017 e funziona come un Trojan. Invade il sistema della vittima attraverso allegati, app e siti web con link dannosi. Il trojan è un cavallo di Troia che è progettato per apparire come un programma genuino che viene reso disponibile sui siti di download, in quel programma è

LEGGI TUTTO →
TellYouThePass Ransomware
Ransomware

TellYouThePass Ransomware

Il ransomware TellYouThePass è un Trojan scritto nei linguaggi Java e .Net, ma in attacchi più recenti è stato utilizzato il linguaggio Go. La forma comune di invasione utilizzata dal gruppo è attraverso gli allegati di posta elettronica, di solito come file Microsoft Word. Dopo che il file viene scaricato, il ransomware viene installato e iniziano i preparativi per la crittografia.

LEGGI TUTTO →
Ransomware BitLocker
Ransomware

Ransomware BitLocker

Il ransomware BitLocker ha sfruttato vulnerabilità note in Microsoft Exchanges, queste vulnerabilità sono diventate note come ProxyShell, questo nome è stato dato alla combinazione di tre vulnerabilità: CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207. BitLocker diverso da altri gruppi utilizza uno strumento di Windows stesso per crittografare i file, strumento che dà il nome al gruppo. Questa tattica di crittografia richiede un po’

LEGGI TUTTO →
Ransomware
Ransomware

🇺🇸 Decriptare HiveLeaks Ransomware è possibile, scoprite come!

Abbiamo salvato un’azienda statunitense da un attacco del ransomware HiveLeaks, uno dei gruppi più attivi sul mercato. Ve lo raccontiamo ora. È sempre più frequente sentire testimonianze di aziende che hanno dovuto chiudere i battenti a causa di attacchi ransomware. Certamente, un evento del genere può creare traumi e complicazioni per il buon funzionamento di un’azienda. Grandi gruppi di hacker

LEGGI TUTTO →
.google
Ransomware

🇮🇹 Scoprite come recuperiamo i file colpiti dal ransomware .google

Digital Recovery sviluppa soluzioni uniche per la decriptazione dei file ransomware che possono essere applicate ad aziende di tutte le dimensioni. Possiamo eseguire il recupero da qualsiasi parte del mondo tramite il recupero remoto. Scoprite come abbiamo aiutato un’azienda italiana a recuperare i file criptati da un attacco ransomware.  I criminali informatici spesso effettuano attacchi di massa a molte aziende

LEGGI TUTTO →
Hades Ransomware
Ransomware

Hades Ransomware

Il ransomware Hades vanta nel suo curriculum almeno sette attacchi a grandi aziende con entrate di oltre 1 miliardo di dollari. Il gruppo prende di mira le grandi aziende in quello che viene chiamato “Big Game Hunters”, la caccia ai grandi dati aziendali. Il gruppo personalizza il malware per ogni azienda bersaglio, tutti i loro attacchi sono specificamente mirati alle aziende

LEGGI TUTTO →
Ransomware Cerber
Ransomware

Cerber Ransomware

Il ransomware Cerber è riemerso, questo nome è stato usato anni fa ma il gruppo non sembra essere lo stesso, il che dimostra che il malware è stato venduto a un nuovo gruppo. Il nuovo Cerber ha una differenza dal suo predecessore, la capacità di attaccare sia i sistemi operativi Windows che Linux. Questa capacità espande il numero dei possibili obiettivi del

LEGGI TUTTO →

Grazie a tecnologie esclusive, Digital Recovery è in grado di ripristinare i dati crittografati su qualsiasi dispositivo di archiviazione, offrendo soluzioni remote in qualsiasi parte del mondo.

Scoprite le vulnerabilità invisibili del vostro sistema informatico con il 4D Pentest di Digital Recovery