Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 26, 2017 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Probabilmente è stato realizzato per prendere in giro qualche amico e non per avviare una vera e propria campagna di infezione. Le particolarissime caratteristiche di nRansom, però, lo rendono un caso per lo meno unico nel panorama dei ransomware.
Il malware, in realtà, dovrebbe essere definito più correttamente come un blocker, visto che non crittografa alcun file sul computer della vittima ma si limita a “occupare” lo schermo con un’immagine della locomotiva Thomas impedendo di eseguire altre operazioni.
Anche se non è la prima volta che malware del genere fanno la loro comparsa (come il celebre virus della Polizia Postale) chiedendo un riscatto per sbloccare il computer, nRansom si distingue per una particolarità: non chiede soldi ma una forma di pagamento piuttosto particolare: 10 foto di nudo del proprietario del computer che dovrebbero essere inviate tramite email agli autori del ransomware.
Da un punto di vista tecnico, nRansom è un mezzo disastro: il malware copia su disco un eseguibile (nRansom.exe) alcune DLL e un file audio chiamato your-mom-gay.mp3.
L’eseguibile viene poi avviato automaticamente. Il suo compito è quello di visualizzare una schermata che blocca l’utilizzo del computer con al suo interno la richiesta di riscatto e un campo per inserire il codice di sblocco che i pirati dovrebbero inviare una volta ricevute le fotografie. In sottofondo viene riprodotto il brano.
In realtà, per sbloccare il computer dovrebbe essere sufficiente inserire il codice “12345” all’interno del campo. Gli autori di nRansom, però, hanno commesso qualche errore nel codice (in particolare il percorso dell’eseguibile che dovrebbe essere terminato) e l’unico modo per fermare il fastidioso programma è quello di ridurre manualmente la finestra e terminare il processo tramite Prompt.
Alla luce delle sue caratteristiche e dell’approssimazione con cui è stato realizzato, i ricercatori del MalwareHunterTeam tendono a definirlo più che altro una presa in giro e ritengono improbabile che qualcuno possa prenderlo sul serio e scegliere di “pagare” il riscatto. Si accettano scommesse…
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...