Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Lug 25, 2016 Marco Schiaffino In evidenza, Malware, Minacce, News, Ransomware 0
Il business dei ransomware fa gola a molti cyber-criminali, ma non tutti hanno i numeri per mettere a punto un malware in grado di rappresentare una vera macchina da soldi.
Negli ultimi mesi l’elenco dei debuttanti allo sbaraglio si è ingrossato a dismisura e PowerWare è solo uno degli ultimi comparsi tra i ransomware di serie B.
Il malware è stato diffuso attraverso una campagna di spam, sfruttando un exploit basato sulle Macro in documenti di Office che vengono allegati ai messaggi. Un sistema un po’ vecchiotto e ben poco efficace, visto che in tutte le versioni recenti dei software Microsoft, le Macro sono disattivate di default.
A fare acqua da tutte le parti è anche il payload del ransomware. PowerWare usa infatti un sistema di crittografia a chiave singola, che può essere facilmente estratta dal codice del malware e utilizzata per decodificare i file presi in ostaggio, come hanno dimostrato i ricercatori di Palo Alto Network che hanno messo a disposizione di tutti anche uno strumento per decrittare i file.
Insomma: PowerWare per il momento è solo una “tigre di carta” e chi ne viene colpito ha ottime ragioni per non preoccuparsi più di tanto.
Ora, però, gli autori del malware hanno escogitato uno stratagemma che potrebbe garantirgli qualche vantaggio. Nella nuova versione hanno infatti modificato il codice in modo che le vittime siano convinte di essere state colpite dal ben più pericoloso Locky, per cui non esiste alcuno strumento che consenta il recupero dei file.
Il messaggio è identico a quello visualizzato da Locky, ma in realtà il ransomware è molto meno pericoloso.
La nuova versione di PowerWare utilizza infatti l’estensione “.locky” per i file crittografati e inserisce la richiesta di pagamento in Bitcoin utilizzando le stesse identiche parole utilizzate dagli autori di Locky.
In pratica, il tentativo è quello di convincere la vittima di avere a che fare con un ransomware invincibile, quando in realtà si è di fronte a un problema facilmente risolvibile.
Secondo i ricercatori di Palo Alto Network che hanno analizzato li malware, non è la prima volta che gli autori di PowerWare scopiazzano da altri cyber-criminali. Nelle versioni precedenti, infatti, gli analisti hanno individuato porzioni di codice “prese a prestito” da TeslaCrypt.
Apr 30, 2025 0
Apr 24, 2025 0
Apr 22, 2025 0
Apr 18, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 23, 2025 0
Apr 21, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...