Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 22, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Il primo caso è stato quello di Petya, che al posto dei singoli file puntava alla crittografia dell’MBR del disco fisso. Il nuovo ransomware individuato dai ricercatori di Morphus Labs, però, porta la tecnica a un livello “superiore”, attaccando intere partizioni del computer.
Il malware, battezzato con il nome di Mamba, viene distribuito attraverso una campagna di phishing via email e utilizza un software di crittografia open source (DiskCryptor) per codificare l’intera partizione principale dei computer con sistema Windows.
I computer colpiti, di conseguenza non possono essere avviati normalmente. Al momento del boot, l’utente si trova di fronte un messaggio del tipo “You are Hacked ! H.D.D Encrypted, Contact Us For Decryption Key (w889901665@yandex.com) YOURID: 123152”.
Chi contatta l’indirizzo di posta indicato (che fa riferimento a un servizio di hosting che opera in Russia) riceve le istruzioni dettagliate: il riscatto richiesto è di 1 Bitcoin (al cambio attuale sono 536 euro) che deve essere pagato per ottenere la password che consente di decrittare il disco.
Nome azzeccato: il veleno del mamba paralizza la vittima in tempi rapidissimi. ANche Windows…
Secondo i ricercatori di Morphus Labs, la password potrebbe essere unica per tutte le vittime o, in alternativa, essere generata sulla base di informazioni riguardanti il sistema compromesso.
Le indagini riguardanti l’account utilizzato per i pagamenti, a cui gli analisti sono risaliti scrivendo all’indirizzo email indicato dai cyber-criminali nel messaggio che chiede il riscatto, confermano che il malware è ai suoi primi passi: il wallet indicato aveva infatti ricevuto solo 4 Bitcoin.
La risposta tramite posta elettronica, inoltre, fornisce qualche indizio sul tipo di obiettivo a cui puntano i pirati. Nel testo dell’email, infatti, fanno riferimento a un “server HDD”. Segno che, almeno nelle intenzioni, i bersagli dovrebbero essere computer all’interno di aziende e uffici.
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...