Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Set 07, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, Trojan 0
L’evoluzione dei ransomware, in alcuni casi, prende pieghe inaspettate. Nel caso di CryLocker, un malware individuato la scorsa settimana e che ha caratteristiche molto particolari.
Nonostante alcuni comportamenti anomali, CryLocker rimane in ogni caso un crypto-ransomware, la cui funzione principale è quella di prendere in ostaggio i file della vittima e chiedere il pagamento di un riscatto (625 dollari in Bitcoin) per ottenere la chiave che consente la decodifica dei dati.
La richiesta di riscatto è “firmata” da una fantomatica Central Security Treatment Organization, che sfoggia un logo fatto in casa in cui vengono mescolati elementi degli stemmi di CIA e FBI. Due organizzazioni dalle quali gli autori del ransomware devono aver mutuato anche l’abitudine di farsi gli affari degli altri.

L’organizzazione non esiste, ma il suo logo incute un certo timore.
Una volta installato, infatti, CryLocker esegue una serie di operazioni che sembrano pensate per “schedare” il computer colpito. Prima di tutto il malware analizza il sistema e crea un log con le informazioni riguardanti il tipo di processore, il nome del computer e la versione di Windows installata.
Queste informazioni vengono poi inviate tramite una connessione con protocollo UDP a 4.096 indirizzi IP diversi. Un sistema, quello di comunicare con un gran numero di macchine, usato già in passato da altri malware per rendere più difficile l’individuazione del server Command and Control.
Infine, CryLocker utilizza la funzione WlanGetNetworkBssList per identificare le reti wireless raggiungibili dal computer. Una volta memorizzati gli identificativi SSID, usa le API di Google Maps per determinare la posizione del PC infetto.
Le informazioni sul computer infetto vengono poi inserite anche in un file in formato PNG che viene poi caricato in una gallery su Imgur, un popolare servizio di hosting di immagini. Il nome del file viene poi trasmesso al server C&C attraverso il solito collegamento UDP per segnalare che una nuova macchina è stata colpita.
Quale sia l’obiettivo di questa strana forma di “schedatura” è per ora un mistero. Stando a quanto riportato da Lawrence Abrams, che ha analizzato il malware per primo, CryLocker però si sta diffondendo molto velocemente.
Ott 21, 2025 0
Ott 17, 2025 0
Ott 13, 2025 0
Ott 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
