Aggiornamenti recenti Agosto 1st, 2025 3:41 PM
Ago 23, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware 0
Non sarebbe la prima volta. Già in passato, infatti, gli esperti di sicurezza hanno messo in guardia nei confronti del fenomeno del “malware as a service”, il fenomeno che trasforma la criminalità informatica in un modello di affiliazione e noleggio.
Il caso di DetoxCrypto è esemplare: il ransomware è comparso in numerose versioni diverse, caratterizzate da temi che le distinguono l’una dall’altra.
Il ransomware viene diffuso su Internet sotto forma di un eseguibile che contiene al suo interno altri file che vengono installati sul sistema colpito. Per il momento, i ricercatori del MalwareHunter Team non hanno individuato una vera e propria campagna di distribuzione di DetoxCrypto, ma il malware è stato individuato in due versioni diverse.
Il modus operandi, in ogni caso, è lo stesso. Una volta avviato l’eseguibile principale, il malware estrae un file chiamato MicrosoftHost.exe. Oltre a questo, il “pacchetto” contiene uno sfondo per il desktop, un file audio e un altro eseguibile, i cui nomi (e contenuto) dipendono dalla versione di DetoxCrypto.
La prima versione individuata dagli analisti (Calipso) non utilizza particolari tecniche di ingegneria sociale, ma ha la particolarità di catturare una schermata del desktop della vittima al momento dell’installazione.
Siamo tutti Pokemon! Questi, però, hanno la brutta abitudine di cifrare i file del nostro computer…
La seconda, invece, sfrutta la popolarità di PokemonGo. Sia l’eseguibile (pokemongo.exe) che i file audio e lo sfondo richiamano il popolare videogioco. La versione “pokemon” riproduce una musichetta e mostra sullo schermo l’immagine di un pokemon in lacrime.
Calipso, invece, si mantiene sul classico: una schermata sobria e un messaggio vocale che ribadisce la richiesta di riscatto.
Alla sua attivazione, in ogni caso, DetoxCrypt agisce come un classico ransomware: avvia la cifratura dei file presenti sul disco fisso utilizzando una chiave AES e chiede il pagamento di un riscatto (2 Bitcoin) per “liberare” i file.
A far pensare a un sistema di affiliazione, però, è soprattutto il fatto che le diverse versioni hanno un codice pressoché identico, ma fanno riferimento ad account diversi (e diversi indirizzi email a cui comunicare l’avvenuto versamento) per il pagamento del riscatto.
Lug 29, 2025 0
Lug 07, 2025 0
Lug 01, 2025 0
Giu 16, 2025 0
Ago 01, 2025 0
Ago 01, 2025 0
Lug 31, 2025 0
Lug 30, 2025 0
Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 01, 2025 0
Secret Blizzard, gruppo cybercriminale legato ai servizi...Ago 01, 2025 0
Nuove tecniche sfruttano i servizi di sicurezza email come...Lug 31, 2025 0
I ricercatori di IB-Group hanno individuato un attacco...Lug 30, 2025 0
Martedì Apple ha rilasciato una fix che risolve una...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...