Ransomware BlooDy

Il ransomware BlooDy è noto dal maggio 2022, con un attacco che ha preso di mira un gruppo di studi medici e dentistici di New York.

Recentemente si è svolto un evento che ha fatto piacere a molti aspiranti criminali informatici. In seguito a un litigio tra l’operatore di LockBit e il suo sviluppatore, il costruttore del ransomware LockBit 3.0 è trapelato su Twitter.

Questo costruttore rende accessibile a chiunque la possibilità di creare un crittore e un decrittore completamente funzionali e personalizzati, quasi end-to-end.

Come previsto, molti gruppi di ransomware hanno colto l’opportunità offerta da questo strumento e hanno aggiornato i loro ransomware. È esattamente quello che ha fatto il gruppo BlooDy.

La scorsa settimana, la nuova versione del ransomware BlooDy, con caratteristiche e miglioramenti provenienti direttamente dal ransomware LockBit 3.0, è stata utilizzata per attaccare un’organizzazione in Ucraina.

Nonostante l’uso di nuove funzionalità, il gruppo BlooDy ha continuato a mantenere sostanzialmente lo stesso processo di attacco delle altre bande. Gli aggressori si introducono nel sistema della vittima utilizzando principalmente tecniche di phishing via e-mail. Quindi rubano i dati copiandoli su un server sicuro e poi li criptano nell’ambiente.

In precedenza, quando criptava i file, il ransomware BlooDy aggiungeva l’estensione .bloody ai file infetti. Tuttavia, ora, utilizzando il costruttore LockBit 3.0, le estensioni non sono personalizzabili. Pertanto, la nuova versione del ransomware BlooDy utilizza un’estensione definita quando viene costruito il codificatore.

Gli operatori di BlooDy generano una nota di riscatto all’interno dell’ambiente. Un semplice file di testo (.txt), che informerà la vittima dell’attacco e le darà indicazioni per contattare i responsabili dell’attacco.

La vittima potrà anche leggere in questo stesso file frasi minacciose in caso di mancato pagamento del riscatto. In assenza di pagamento dopo alcuni giorni, il gruppo BlooDy utilizza un canale Telegram per pubblicare i dati rubati.

La nuova versione del ransomware BlooDy è la prova che il pericolo è imminente. È prevedibile che comincino a comparire nuovi gruppi di ransomware e che vengano portati a termine nuovi attacchi in tutto il mondo.

Recuperare i file crittografati da ransomware Bloody

Digital Recovery è oggi un punto di riferimento nel mercato del recupero dati. Con oltre 23 anni di esperienza, siamo riusciti ad aiutare le aziende che sono state attaccate dalla maggior parte delle estensioni di ransomware.

Il nostro team di sviluppatori è riuscito a portare sul mercato una soluzione efficace e senza precedenti che ci permette di recuperare i dati crittografati dal ransomware in quasi tutti i dispositivi di archiviazione, come server, macchine virtuali, sistemi RAID e altri.

Ci siamo preoccupati di offrire servizi basati sulla legge General Data Protection Regulation (GDPR), poiché siamo consapevoli dell’importanza dei dati dei clienti. Inoltre, forniamo ai nostri clienti un accordo di riservatezza (NDA) per tutti i progetti.

Nella maggior parte dei casi, la nostra soluzione può essere eseguita in remoto, quindi qualunque sia la vostra posizione, Digital Recovery può intervenire per recuperare i vostri dati criptati.

Contattate il nostro team e recuperate i vostri dati.

Siamo
sempre online

Compila il modulo o seleziona la forma di contatto che preferisci. Ti contatteremo per iniziare a recuperare i tuoi file.

Gli ultimi approfondimenti dei nostri esperti

Grazie a tecnologie esclusive, Digital Recovery è in grado di ripristinare i dati crittografati su qualsiasi dispositivo di archiviazione, offrendo soluzioni remote in qualsiasi parte del mondo.

Scoprite le vulnerabilità invisibili del vostro sistema informatico con il 4D Pentest di Digital Recovery