Stormous è un gruppo ransomware che prende di mira varie entità, inclusi siti Web, aziende e organizzazioni negli Stati Uniti e in Ucraina. Hanno rivendicato la responsabilità di attacchi informatici ai principali marchi americani comeCoca Cola, Mattel e Danaher. Hanno anche attaccato il Ministero degli Affari Esteri ucraino e hanno ottenuto informazioni sensibili.
Stormous ha proclamato il sostegno alla Russia nella sua guerra con l’Ucraina. Hanno sfruttato le crescenti tensioni tra i due paesi per farsi un nome. Tuttavia, tra gli esperti si discute se le loro affermazioni siano motivate politicamente o guidate da guadagni finanziari.
Stormous si è impegnato in operazioni di ransomware, crittografando i dati delle vittime e chiedendo il pagamento per il loro rilascio. Hanno anche affermato di divulgare dati da organizzazioni prese di mira se le loro richieste di riscatto non vengono soddisfatte. In alcuni casi, hanno pubblicato informazioni sensibili per danneggiare ulteriormente la reputazione delle loro vittime.
Gli esperti di SalvageData raccomandano misure proattive di sicurezza dei dati, come backup regolari, solide pratiche di sicurezza informatica e mantenimento del software aggiornato, per proteggersi dagli attacchi ransomware. E, in caso di attacco ransomware, contatta immediatamente i nostri esperti di recupero ransomware.
Che tipo di malware è Stormous?
Stormous è un ransomware, ovvero un tipo di malware che crittografa e blocca i file delle vittime e quindi richiede un riscatto in cambio della chiave di decrittazione.
Il gruppo ransomware Stormous è attivo dal 2021 e si dichiara come un gruppo di hacker di lingua araba. Hanno dichiarato di sostenere il governo russo nella sua guerra contro l'Ucraina. Il gruppo di hacker è noto per la deturpazione di siti Web e il furto di informazioni.
Tutto quello che sappiamo su Stormous Ransomware
Nome confermato
Altre letture:Ransomware Cuba: guida completa
- Virus tempestoso
Tipo di minaccia
- Ransomware
- Criptovirus
- Armadietto dei file
- Doppia estorsione
Estensione file crittografati
- Non è stata rilasciata alcuna estensione di file relativa al ransomware Stormous
È disponibile un decryptor gratuito?
No, Stormous ransomware non ha un decryptor
Nomi di rilevamento
- AvastAltro:Generazione malware [Trj]
- AVGAltro:Generazione malware [Trj]
- EmsisoftTrojan.Ransom.PHP (B)
- KasperskyTrojan-Ransom.PHP.Stormous.a
- SophosPHP/Ransom-EUL
- MicrosoftTrojan:Script/Malgent!MSR
Metodi di distribuzione
- E-mail di phishing
- Sfruttare le vulnerabilità
- Protocollo desktop remoto (RDP)
- Annunci e pop-up
- Abuso di credenziali
Conseguenze
- I file vengono crittografati e bloccati fino al pagamento del riscatto
- Perdita di dati
- Doppia estorsione
Cosa c'è nella richiesta di riscatto di Stormous
La richiesta di riscatto di Stormous è scritta in arabo. I suoi contenuti specifici, tuttavia, non sono noti. I ricercatori credono fermamente che Stormous sia una truffa e il gruppo sta cercando di attirare l'attenzione su di sé.
Se ti accorgi di essere vittima di un ransomware, contattare gli esperti di rimozione del ransomware SalvageData ti fornirà un servizio sicuro di recupero dati e rimozione del ransomware dopo un attacco.
In che modo Stormous infetta un sistema
Il ransomware Stormous ottiene l'accesso ai sistemi attraverso vari vettori di infezione, tra cui:
- E-mail di phishing. Le e-mail di phishing sono uno dei vettori di infezione più comuni utilizzati dai ransomware, incluso Stormous. Queste e-mail possono contenere allegati o collegamenti dannosi che, se cliccati, scaricano ed eseguono il ransomware. Nel caso di Stormous, queste e-mail contengono messaggi che fingono di essere organizzazioni che aiutano le vittime della guerra in Ucraina.

- Sfruttare le vulnerabilità. Stormous può sfruttare le vulnerabilità del software o dei sistemi operativi per ottenere l'accesso ai sistemi. Ciò può includere sistemi, siti Web e server VPN senza patch.
- Protocollo desktop remoto (RDP). RDP è un protocollo che consente agli utenti di accedere in remoto a un computer o server. Se l’RDP non è adeguatamente protetto, può essere utilizzato come punto di ingresso per attacchi ransomware, incluso Stormous.
- Annunci e pop-up. Anche le pubblicità e i pop-up sui siti Web possono essere utilizzati come vettore di infezione per i ransomware, incluso Stormous.
- Abuso di credenziali. L'abuso di credenziali implica l'utilizzo di credenziali di accesso rubate o deboli per ottenere l'accesso ai sistemi.
Come funziona il ransomware Stormous
Il ransomware Stormous funziona seguendo un tipico modello di attacco ransomware. Sebbene i dettagli specifici sul ransomware Stormous siano limitati, possiamo dedurre come funziona in base alle conoscenze generali sugli attacchi ransomware.
1. Infezione iniziale
Il ransomware Stormous ottiene l'accesso a un computer o a una rete attraverso vari metodi, come lo sfruttamento delle vulnerabilità del software, e-mail di phishing o attacchi RDP (Remote Desktop Protocol).
2. Crittografia dei file
Una volta all'interno del sistema, Stormous ransomware inizia a crittografare i file sulla macchina infetta e potenzialmente sulle unità di rete connesse.
3. Pagamento del riscatto
La richiesta di riscatto richiede il pagamento in cambio della chiave di decrittazione e non fa trapelare i dati rubati. Gli aggressori di solito richiedono il pagamento in criptovalute come Bitcoin per rendere difficile il tracciamento delle transazioni.
Non pagare il riscatto!Contattando un servizio di rimozione ransomware puoi non solo ripristinare i tuoi file ma anche rimuovere qualsiasi potenziale minaccia.
Come gestire un attacco ransomware Stormous
Il primo passo per riprendersi da un attacco Stormous è isolare il computer infetto disconnettendosi da Internet e rimuovendo qualsiasi dispositivo connesso. Successivamente è necessario contattare le autorità locali. Nel caso dei residenti e delle imprese statunitensi, è ilufficio locale dell'FBIe ilCentro reclami sulla criminalità su Internet (IC3).Per segnalare un attacco ransomware è necessario raccogliere tutte le informazioni possibili al riguardo, tra cui:
- Screenshot della richiesta di riscatto
- Comunicazioni con gli autori delle minacce (se ne hai)
- Un campione di un file crittografato
Tuttavia, se preferiscicontattare i professionisti, quindi non fare nulla.Lascia ogni macchina infetta così com’èe chiedi unservizio di rimozione ransomware di emergenza. Il riavvio o l'arresto del sistema potrebbe compromettere il servizio di ripristino. Catturare la RAM di un sistema live può aiutare a ottenere la chiave di crittografia e catturare un file dropper, ovvero un file che esegue il payload dannoso, potrebbe essere sottoposto a ingegneria inversa e portare alla decrittografia dei dati o alla comprensione del suo funzionamento.
Devinon eliminare il ransomwaree conservare ogni prova dell'attacco. Questo è importante perforense digitalein modo che gli esperti possano risalire al gruppo di hacker e identificarli. È utilizzando i dati presenti sul sistema infetto che le autorità possono farloindagare sull'attacco e trovare il responsabile.Un'indagine su un attacco informatico non è diversa da qualsiasi altra indagine penale: ha bisogno di prove per trovare gli aggressori.
1. Contatta il tuo fornitore di risposta agli incidenti
Una risposta agli incidenti informatici è il processo di risposta e gestione di un incidente di sicurezza informatica. Un Incident Response Retainer è un contratto di servizio con un fornitore di sicurezza informatica che consente alle organizzazioni di ottenere aiuto esterno in caso di incidenti di sicurezza informatica. Fornisce alle organizzazioni una forma strutturata di competenza e supporto attraverso un partner di sicurezza, consentendo loro di rispondere in modo rapido ed efficace durante un incidente informatico. Un servizio di risposta agli incidenti offre tranquillità alle organizzazioni, offrendo supporto esperto prima e dopo un incidente di sicurezza informatica. La natura e la struttura specifica di un servizio di risposta agli incidenti varierà a seconda del fornitore e dei requisiti dell'organizzazione. Un buon servizio di risposta agli incidenti dovrebbe essere robusto ma flessibile, fornendo servizi comprovati per migliorare la posizione di sicurezza a lungo termine di un’organizzazione.
Se contatti il tuo fornitore di servizi IR, si prenderanno cura di tutto il resto.Tuttavia, se decidi di rimuovere il ransomware e ripristinare i file con il tuo team IT, puoi seguire i passaggi successivi.
2. Identificare l'infezione ransomware
Puoi identificare quale ransomware ha infettato il tuo computer dall'estensione del file (alcuni ransomware utilizzano l'estensione del file come nome),utilizzando uno strumento ID ransomware, o sarà sulla richiesta di riscatto. Con queste informazioni, puoi cercare una chiave di decrittazione pubblica. Puoi anche verificare il tipo di ransomware tramite i suoi IOC. Gli indicatori di compromesso (IOC) sono indizi digitali che i professionisti della sicurezza informatica utilizzano per identificare compromissioni del sistema e attività dannose all'interno di una rete o di un ambiente IT. Si tratta essenzialmente di versioni digitali delle prove lasciate sulla scena del crimine e i potenziali IOC includono traffico di rete insolito, accessi di utenti privilegiati da paesi stranieri, strane richieste DNS, modifiche ai file di sistema e altro ancora. Quando viene rilevato un IOC, i team di sicurezza valutano le possibili minacce o ne convalidano l'autenticità. Gli IOC forniscono anche prove di ciò a cui un utente malintenzionato ha avuto accesso se si è infiltrato nella rete.
Hash dei file ransomware tempestosi
- 96ba3ba94db07e895090cdaca701a922523649cf6d6801b358c5ff62416be9fa
- b7863120606168b3731395d9850bbf25661d05c6e094c032fc486e15daeb5666
3. Rimuovere il ransomware ed eliminare gli exploit kit
Prima di recuperare i tuoi dati, devi garantire che il tuo dispositivo sia privo di ransomware e che gli aggressori non possano sferrare un nuovo attacco tramite exploit kit o altre vulnerabilità. Un servizio di rimozione ransomware può eliminare il ransomware, creare un documento forense per le indagini, eliminare le vulnerabilità e recuperare i tuoi dati.

4. Utilizzare un backup per ripristinare i dati
I backup sono il modo più efficiente per ripristinare i dati. Assicurati di conservare backup giornalieri o settimanali, a seconda dell'utilizzo dei dati.
5. Contatta un servizio di recupero ransomware
Se non disponi di un backup o hai bisogno di aiuto per rimuovere il ransomware ed eliminare le vulnerabilità, contatta un servizio di recupero dati. Il pagamento del riscatto non garantisce che i tuoi dati ti verranno restituiti. L'unico modo garantito per ripristinare ogni file è se ne hai un backup. In caso contrario, i servizi di recupero dati ransomware possono aiutarti a decrittografare e recuperare i file. Gli esperti di SalvageData possono ripristinare in sicurezza i tuoi file e impedire al ransomware Stormous di attaccare nuovamente la tua rete. Contatta i nostri esperti 24 ore su 24, 7 giorni su 7 per il servizio di recupero di emergenza.
Previeni l'attacco ransomware Stormous
Prevenire il ransomware è la soluzione migliore per la sicurezza dei dati. è più facile ed economico che recuperarli. Un ransomware tempestoso può costare il futuro della tua azienda e persino chiuderne i battenti. Questi sono alcuni suggerimenti per assicurarti di poterlo fareevitare attacchi ransomware:
- Antivirus e antimalware
- Utilizza soluzioni di sicurezza informatica
- Utilizza password complesse
- Software aggiornato
- Sistema operativo aggiornato (OS)
- Firewall
- Tieni a portata di mano un piano di ripristino (scopri come creare un piano di ripristino dei dati con la nostra guida approfondita)
- Pianifica backup regolari
- Non aprire un allegato e-mail da una fonte sconosciuta
- Non scaricare file da siti Web sospetti
- Non fare clic sugli annunci se non sei sicuro che sia sicuro
- Accedi solo a siti Web provenienti da fonti affidabili















