Aggiornamenti recenti Dicembre 11th, 2024 9:00 AM
Dic 09, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Una delle motivazioni per cui è sempre meglio non pagare i riscatti richiesti dai ransomware è che di un pirata informatico non ci si può mai fidare.
E se qualcuno avesse avuto ancora dei dubbi su questo punto, a spazzarli via ci ha pensato il nuovo ransomware Goldeneye.
Il malware, per il momento, è stato identificato in Germania e viene diffuso attraverso un’email di phishing che sembra provenire da qualcuno che è in cerca di lavoro.
Al messaggio di posta elettronica sono allegati due file: un file PDF (che non contiene malware) e un file di Excel che usa le istruzioni Macro per avviare l’installazione di Goldeneye.
Individuato e analizzato dai ricercatori di Sophos, sotto il profilo tecnico si tratta di un classico cripto-virus. Una volta avviato cifra tutti i file che trova sul disco, rendendoli inaccessibili al legittimo proprietario.
Al suo interno, però, Goldeneye contiene anche una versione modificata di Petya, una vecchia conoscenza del settore che prende di mira il Master File Table (MFT) dell’hard disk per rendere inutilizzabile il computer.
Una volta crittografato il Master File Table, Goldeneye simula un controllo del disco, al termine del quale visualizza un inquietante immagine in ASCII art e una richiesta di riscatto (da pagare in bitcoin) di 1.000 dollari per sbloccare l’hard disk.
Il malcapitato che dovesse decidere di pagare, riceverebbe la chiave per sbloccare il disco fisso e, al riavvio, scoprirebbe… che tutti i file all’interno dell’hard disk sono criptati con un altro algoritmo e un’altra chiave crittografica!
Ad annunciarlo è una seconda richiesta di riscatto che chiede altri 1.000 dollari (sempre in bitcoin) per ottenere la seconda chiave.
Insomma: la classica tecnica usata dai ricattatori, che spesso dimostrano di non accontentarsi di quanto hanno chiesto in prima battuta. Ma quando si ha a che fare con dei criminali (per quanto cyber) che cosa ci si poteva aspettare?
Dic 06, 2024 0
Dic 04, 2024 0
Dic 02, 2024 0
Nov 19, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...Dic 09, 2024 0
Nel corso di questa settimana, il CERT-AGID ha individuato...