Ragnarok ransomware gang ferma e rilascia la chiave di decrittazione

Ragnarok ransomware gang ferma e rilascia la chiave di decrittazione
I criminali informatici dietro il ransomware Ragnarok hanno deciso di chiudere l'attività e ora hanno rilasciato la chiave principale in grado di decrittografare i file bloccati con il loro malware. Come riportato da BleepingComputer, la banda di ransomware Ragnarok non ha nemmeno lasciato una nota che spiegasse la mossa. Invece, hanno sostituito tutte le vittime sul loro sito di fuga con una breve serie di istruzioni che dicevano loro come avrebbero potuto decrittografare i loro file utilizzando la chiave master ora disponibile pubblicamente. Allo stesso tempo, il sito di fuga di notizie del gruppo, utilizzato per far vergognare le vittime e costringerle a pagare per decrittografare i propri file, è stato privato di tutti gli elementi visivi. Il sito ora ha solo diverse caselle di testo con le istruzioni, oltre a un file contenente la chiave principale e i binari di accompagnamento. In genere, quando i gruppi ransomware falliscono, spesso lasciano una nota che spiega le loro azioni o contattano un media, come è avvenuto con il gruppo ransomware GandCrab nel 2019 e il gruppo ransomware Maze l'anno scorso. Quando GandCrab ha spiegato perché era stato chiuso in un post su un popolare forum di hacking, gli operatori dietro il ransomware Maze hanno contattato personalmente BleepingComputer per spiegare la loro decisione.

Le vittime abbandonate

Fino a poco tempo fa, il sito di fuga del ransomware Ragnarok forniva i dettagli di 12 vittime le cui aziende si trovano in Francia, Estonia, Sri Lanka, Turchia, Tailandia, Stati Uniti, Malesia, Hong Kong, Spagna e Italia e operano in vari settori, dalla produzione al servizi legali. BleepingComputer ha anche parlato con l'esperto di ransomware Michael Gillespie, che ha confermato che è possibile decrittografare i file bloccati utilizzando Ragnarok ransomware con una chiave principale. Tuttavia, Emsisoft sta attualmente sviluppando un decryptor universale per Ragnarok ransomware, che sta anche lavorando a un'utilità di decrittazione per SynAck ransomware i cui operatori sono stati chiusi all'inizio di questo mese. Il gruppo ransomware Ragnarok è attivo in natura almeno dal gennaio dello scorso anno. Il gruppo ha acquisito notorietà sfruttando la vulnerabilità di Citrix ADC per crittografare i sistemi di dozzine di vittime. Dovremo aspettare e vedere se i criminali informatici dietro Ragnarok sviluppano un nuovo ceppo di ransomware o se lo hanno ufficialmente fermato per sempre. Tramite BleepingComputer