Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 31, 2017 Marco Schiaffino Malware, News, RSS 0
Ormai sembra essere diventata una pratica comune: finita la campagna di distribuzione dei loro ransomware e incassati i riscatti di chi ha deciso di pagare, i pirati informatici interrompono le operazioni e forniscono tutto quello che serve per “liberare” i file delle vittime che hanno scelto di non pagare.
Lo fanno regolarmente i cyber-criminali che utilizzano i ransomware della famiglia Crysis (l’ultimo caso che abbiamo riportato è quello di Wallet) ieri è stato il turno di XData, il cui autore ha postato sul forum di Bleeping Computer la chiave che ha permesso a Kaspersky di includere il ransomware tra quelli “disinnscabili” con il suo Rakhni Decryptor.
XData (conosciuto anche come AES-NI) è comparso nel dicembre 2016, ma nei suoi primi mesi di vita ha fatto parlare poco di sé. Il ransomware, poi, è letteralmente “esploso” il 18 maggio in una campagna di attacchi che ha colpito principalmente in Ucraina.
Il ransomware non utilizza un sistema automatico per i pagamenti, ma chiede di contattare via email i pirati informatici per ottenere la chiave di recupero dei file.
Secondo ESET, che lo ha analizzato in un report di settimana scorsa, la sua diffusione sarebbe probabilmente legata a una tecnica di ingegneria sociale, probabilmente attuata attraverso un falso aggiornamento software.
I ricercatori della società di sicurezza sottolineano anche una particolarità tecnica di XData. Il ransomware è infatti in grado di sfruttare la tecnologia Advanced Encryption Standard New Instructions (il cui acronimo è appunto AES-NI – ndr) supportata dai processori Intel e AMD per velocizzare le operazioni di crittografia dei file.
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...