Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Lug 25, 2016 Marco Schiaffino In evidenza, Malware, Minacce, News, Ransomware 0
Il business dei ransomware fa gola a molti cyber-criminali, ma non tutti hanno i numeri per mettere a punto un malware in grado di rappresentare una vera macchina da soldi.
Negli ultimi mesi l’elenco dei debuttanti allo sbaraglio si è ingrossato a dismisura e PowerWare è solo uno degli ultimi comparsi tra i ransomware di serie B.
Il malware è stato diffuso attraverso una campagna di spam, sfruttando un exploit basato sulle Macro in documenti di Office che vengono allegati ai messaggi. Un sistema un po’ vecchiotto e ben poco efficace, visto che in tutte le versioni recenti dei software Microsoft, le Macro sono disattivate di default.
A fare acqua da tutte le parti è anche il payload del ransomware. PowerWare usa infatti un sistema di crittografia a chiave singola, che può essere facilmente estratta dal codice del malware e utilizzata per decodificare i file presi in ostaggio, come hanno dimostrato i ricercatori di Palo Alto Network che hanno messo a disposizione di tutti anche uno strumento per decrittare i file.
Insomma: PowerWare per il momento è solo una “tigre di carta” e chi ne viene colpito ha ottime ragioni per non preoccuparsi più di tanto.
Ora, però, gli autori del malware hanno escogitato uno stratagemma che potrebbe garantirgli qualche vantaggio. Nella nuova versione hanno infatti modificato il codice in modo che le vittime siano convinte di essere state colpite dal ben più pericoloso Locky, per cui non esiste alcuno strumento che consenta il recupero dei file.
Il messaggio è identico a quello visualizzato da Locky, ma in realtà il ransomware è molto meno pericoloso.
La nuova versione di PowerWare utilizza infatti l’estensione “.locky” per i file crittografati e inserisce la richiesta di pagamento in Bitcoin utilizzando le stesse identiche parole utilizzate dagli autori di Locky.
In pratica, il tentativo è quello di convincere la vittima di avere a che fare con un ransomware invincibile, quando in realtà si è di fronte a un problema facilmente risolvibile.
Secondo i ricercatori di Palo Alto Network che hanno analizzato li malware, non è la prima volta che gli autori di PowerWare scopiazzano da altri cyber-criminali. Nelle versioni precedenti, infatti, gli analisti hanno individuato porzioni di codice “prese a prestito” da TeslaCrypt.
Lug 18, 2025 0
Lug 07, 2025 0
Lug 01, 2025 0
Giu 19, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 15, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...