Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 23, 2016 Marco Schiaffino Approfondimenti, In evidenza, Malware, RSS 0
Non tutti i prati informatici sono dei maghi della programmazione. A lanciarsi nel cyber-crimine sono anche personaggi semplicemente attratti dall’idea di facili guadagni, che si arrangiano come possono utilizzando porzioni di codice raccattate qua e là per la Rete.
Il fenomeno, in netta crescita, è stato messo a fuoco da una ricerca di G Data, che ha realizzato una vera “galleria degli orrori” nel campo dei ransomware di bassa qualità.
E non si tratta sempre di una buona notizia. Accanto ai malware che possono essere facilmente aggirati, infatti, ci sono anche quelli che utilizzano sistemi di crittografia difettosi.
In questi casi l’impatto danneggia (una volta di più) le vittime: anche una volta ottenuta la chiave, infatti, risulta impossibile recuperare i file presi in ostaggio. La cronaca, poi, ha registrato episodi in cui il sistema di crittografia non è semplicemente presente e i file sono stati semplicemente cancellati, come nel caso di Nukeware.
Fortunatamente, la maggior parte dei ransomware di serie B si limitano a utilizzare tecniche piuttosto “fragili” sotto il profilo tecnico e risultano di conseguenza facilmente aggirabili.
Il più “scarso” è NoobCrypt, un ransomware che nel messaggio con la richiesta di riscatto finge di essere CryptoLocker, ma che non ne ha le stesse caratteristiche tecniche. I suoi autori, infatti, utilizzano una password unica per tutti i computer colpiti e che è ormai di dominio pubblico.
Un’unica password per tutte le installazioni del malware NoobCrypt.
Lo stratagemma di sfruttare il nome di un ransomware di alto livello per cercare di spaventare le vittime e indurle a non cercare una soluzione per recuperare i file crittografati non è una novità: in passato ci avevano provato anche gli autori di PowerWare, con scarsi risultati.
La famiglia di ransomware “low-quality” più diffusa è quella di Cryptear. Si tratta di malware basati su un ransomware open source chiamato Hidden-Tear, il cui codice è stato pubblicato sul Web qualche tempo fa e poi completamente abbandonato.
Al momento esistono almeno 28 varianti del ransomware e, per fortuna, tutte hanno la stessa vulnerabilità che consente di decrittare i file presi in ostaggio.
Il sistema usato dai ransomware della famiglia Cryptear per creare la chiave crittografica, infatti, utilizza come variabile il numero di millisecondi trascorsi dall’avvio del sistema. Una caratteristica che consente di ridurre notevolmente il campo di ricerca e consente quindi di violare la chiave utilizzando un semplice brute forcing.
La famiglia XRat, invece, è composta da una serie di varianti (meno efficaci) del ransowmare XOR, per il quale è comunque disponibile uno strumento di decodifica messo a punto da Kaspersky Lab lo scorso agosto.
Non hanno fatto meglio gli autori di Stampado, un ransomware piuttosto elementare per il quale è stato messo a punto uno strumento di decodifica ancora prima che il malware potesse essere distribuito su Internet.
La cattiva notizia, però, è che nonostante lo scarso livello tecnico, i cyber-criminali di basso livello continuano a incassare denaro. In molti casi, infatti, le vittime dei ransomware non hanno la freddezza di mettersi alla ricerca di una soluzione e cedono al ricatto anche se potrebbero recuperare i file senza spendere un euro.
Un meccanismo che spiega la permanenza sul “mercato” di malware come Jigsaw, le cui tecniche di ingegneria sociale portano spesso gli utenti a cedere anche di fronte a una minaccia a vuoto.
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...