Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Lug 04, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware 0
Il malware che preoccupa gli analisti si chiama Bart e adotta una tecnica innovativa per prendere in ostaggio i file della vittima: utilizza il sistema di compressione per “impacchettarli” in archivi ZIP protetti da password. Quest’ultima, naturalmente, può essere ottenuta solo pagando un riscatto.
Niente doppia chiave: Bart usa il sistema di compressione ZIP con protezione della password. Tanto i file sono cifrati con AES…
L’uso di questa tecnica rende Bart estremamente difficile da rilevare perché a differenza dei suoi colleghi, il malware non ha alcuna necessità di collegarsi a un server Command and Control per scambiare la chiave privata necessaria per la decodifica dei file.
Il malware è stato distribuito via email, sotto forma di un Javascript inserito in un archivio compresso. Una volta aperto, il Javascript scarica e avvia un loader, che a sua volta installa il ransomware.
A questo punto Bart avvia la crittografia dei file, che vengono convertiti in file ZIP protetti da password utilizzando la sintassi nome_file.estensione_file.bart.zip.
Il malware, come da copione, visualizza poi la richiesta di riscatto, piuttosto esosa: gli autori di Bart chiedono infatti 3 Bitcoin (al cambio attuale sono quasi 2.000 dollari) per ottenere la password che permette di estrarre i file.
Secondo gli esperti di sicurezza di PhishMe, dietro la comparsa di Bart potrebbero esserci gli stessi creatori di Locky. Un indizio in questo senso è rappresentato dalla straordinaria somiglianza delle pagine Web a cui vengono indirizzate le vittime per effettuare i pagamenti.
La pagina Web per il pagamento del riscatto è identica a quella di Locky. Stessa mano o stesso servizio dedicato?
Un fatto che, però, potrebbe spiegarsi anche in un altro modo, cioè con la possibilità che il sistema di riscossione del riscatto sia “appaltato” a un gruppo specializzato che offre ai criminali questo tipo di servizio.
Gen 18, 2019 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...