Aggiornamenti recenti Aprile 10th, 2026 3:23 PM
Dic 06, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Una massiccia campagna di distribuzione sta diffondendo una nuova variante di Shade attraverso email che sembrano fare riferimento a comunicazioni da parte di banche e istituti di credito.
Per inondare Internet di messaggi infetti, i pirati stanno usando una botnet conosciuta con il nome di Kelihos, che durante lo scorso agosto ha triplicato le sue dimensioni arrivando a comprendere la bellezza di 35.000 computer infetti che i pirati usano per inviare spam e malware.
Nel caso di Shade, i messaggi di posta elettronica contengono un link che, se attivato, scarica un JavaScript o un documento Word. Entrambi sono confezionati in modo da avviare il download e l’installazione del ransomware.
Shade è un classico cripto-ransomware, che cifra i file della vittima e chiede un riscatto in denaro per ottenere la chiave che consente di decodificare i dati presi in ostaggio.
Il malware, comparso la scorsa estate, è stato più volte aggiornato dal suo autore e, ogni volta, ha cambiato l’estensione dei file crittografati. Nelle prime varianti utilizzava le estensioni .xtbl e .ytbl. In seguito è diventato più estroso e ha cominciato a citare una nota serie televisiva utilizzando le estensioni .breaking_bad e .heisenberg.

Nell’uso delle estensioni l’autore di Shade si dimostra piuttosto creativo, ma il messaggio visualizzato alle vittime del ransomware è decisamente convenzionale.
La nuova versione di Shade usa adesso una nuova estensione: .no_more_ransom. La trovata è un modo per stuzzicare la sensibilità degli esperti di sicurezza del progetto No More Ransom, a cui partecipano tra gli altri Europol, Kaspersky Lab e Intel Security.
Il motivo? Probabilmente si tratta di un semplice desiderio di rivalsa. Lo scorso Agosto, infatti, i ricercatori di No More Ransowmare hanno pubblicato gratuitamente un tool gratuito in grado di decifrare i file crittografati da Shade.
Di più: a ogni nuova versione del ransomware sono stati in grado di rispondere con un aggiornamento che ha inesorabilmente scardinato il sistema crittografico del malware. Ora resta solo da vedere quanto impiegheranno per avere ragione della nuova variante.
Feb 16, 2026 0
Gen 05, 2026 0
Dic 18, 2025 0
Dic 04, 2025 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 07, 2026 0
Apr 03, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
