Aggiornamenti recenti Luglio 14th, 2025 4:57 PM
Apr 11, 2017 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Uno dei timori espressi da molti esperti di sicurezza negli ultimi mesi riguardo i ransomware, è quello che si verifichi un “salto di qualità” nella capacità di diffusione dei malware.
Nonostante l’impatto dei ransomware sia notevole, per il momento i cyber-criminali si sono accontentati di utilizzare vettori di attacco piuttosto convenzionali, utilizzando email di phishing, Exploit Kit o caricando i ransomware su macchine già infettate da trojan.
Cosa succederebbe se qualcuno mettesse a punto un ransomware-worm in grado di diffondersi indipendentemente?
I primi tentativi di questo genere si stanno già verificando, anche se le tecniche usate dai pirati sono ancora piuttosto artigianali.
Lo stratagemma usato da Matrix, un ransomware comparso tempo fa ma ora distribuito in una nuova versione, è però piuttosto ingegnoso.
Matrix è un classico crypto-ransomware, programmato per cifrare tutti i file che individua in determinate cartelle e chiedere un riscatto in Bitcoin che la vittima deve pagare per ottenere la chiave che consente di “liberare” i file.
Una volta crittografati i file, Matrix mostra una classica richiesta di riscatto “camuffata” da multa con tanto di logo del Dipartimento di Giustizia.
Mentre crittografa i dati, però, Matrix si dà anche da fare per cercare di diffondersi su altri computer. A questo scopo il malware crea una trappola piuttosto complessa.
Per prima cosa individua una serie di cartelle predefinite e ne modifica le proprietà in modo che siano nascoste. Poi crea un collegamento alla cartella stessa, che ha lo stesso nome e la stessa posizione. Insomma: agli occhi di chi guarda lo schermo, l’unica differenza rispetto a prima è che l’icona è cambiata da quella di una normale cartella a un collegamento.
In realtà c’è di più: nella cartella nascosta, infatti, c’è anche un file chiamato desktop.ini, che contiene il ransomware stesso. Il collegamento inserito al posto della cartella, inoltre, contiene una serie di istruzioni: %SystemRoot%\system32\cmd.exe /C explorer.exe “NomeCartella” & type “NomeCartella\desktop.ini” > “%TEMP%\OSw4Ptym.exe” && “%TEMP%\OSw4Ptym.exe”.
Quando si attiva il collegamento, di conseguenza, sul sistema viene per prima cosa aperta la cartella nascosta in explorer.exe, in modo che l’utente veda normalmente i file in essa contenuti. Nel frattempo, però, l’eseguibile viene copiato in una cartella temporanea e poi avviato.
Lo stratagemma permette di colpire i computer che si collegano a cartelle condivise del computer infetto, o che usano unità di memoria esterne che erano collegate al PC quando è stato infettato.
Il rischio di diffusione quindi è piuttosto limitato, per lo meno in ambito casalingo. Ma può diventare un problema più serio in un’azienda, dove la condivisione di cartelle e l’utilizzo di unità rimuovibili è più comune.
Lug 07, 2025 0
Lug 01, 2025 0
Giu 16, 2025 0
Mag 30, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...