Aggiornamenti recenti Maggio 9th, 2025 9:40 AM
Set 23, 2016 Marco Schiaffino Approfondimenti, In evidenza, Malware, RSS 0
Non tutti i prati informatici sono dei maghi della programmazione. A lanciarsi nel cyber-crimine sono anche personaggi semplicemente attratti dall’idea di facili guadagni, che si arrangiano come possono utilizzando porzioni di codice raccattate qua e là per la Rete.
Il fenomeno, in netta crescita, è stato messo a fuoco da una ricerca di G Data, che ha realizzato una vera “galleria degli orrori” nel campo dei ransomware di bassa qualità.
E non si tratta sempre di una buona notizia. Accanto ai malware che possono essere facilmente aggirati, infatti, ci sono anche quelli che utilizzano sistemi di crittografia difettosi.
In questi casi l’impatto danneggia (una volta di più) le vittime: anche una volta ottenuta la chiave, infatti, risulta impossibile recuperare i file presi in ostaggio. La cronaca, poi, ha registrato episodi in cui il sistema di crittografia non è semplicemente presente e i file sono stati semplicemente cancellati, come nel caso di Nukeware.
Fortunatamente, la maggior parte dei ransomware di serie B si limitano a utilizzare tecniche piuttosto “fragili” sotto il profilo tecnico e risultano di conseguenza facilmente aggirabili.
Il più “scarso” è NoobCrypt, un ransomware che nel messaggio con la richiesta di riscatto finge di essere CryptoLocker, ma che non ne ha le stesse caratteristiche tecniche. I suoi autori, infatti, utilizzano una password unica per tutti i computer colpiti e che è ormai di dominio pubblico.
Un’unica password per tutte le installazioni del malware NoobCrypt.
Lo stratagemma di sfruttare il nome di un ransomware di alto livello per cercare di spaventare le vittime e indurle a non cercare una soluzione per recuperare i file crittografati non è una novità: in passato ci avevano provato anche gli autori di PowerWare, con scarsi risultati.
La famiglia di ransomware “low-quality” più diffusa è quella di Cryptear. Si tratta di malware basati su un ransomware open source chiamato Hidden-Tear, il cui codice è stato pubblicato sul Web qualche tempo fa e poi completamente abbandonato.
Al momento esistono almeno 28 varianti del ransomware e, per fortuna, tutte hanno la stessa vulnerabilità che consente di decrittare i file presi in ostaggio.
Il sistema usato dai ransomware della famiglia Cryptear per creare la chiave crittografica, infatti, utilizza come variabile il numero di millisecondi trascorsi dall’avvio del sistema. Una caratteristica che consente di ridurre notevolmente il campo di ricerca e consente quindi di violare la chiave utilizzando un semplice brute forcing.
La famiglia XRat, invece, è composta da una serie di varianti (meno efficaci) del ransowmare XOR, per il quale è comunque disponibile uno strumento di decodifica messo a punto da Kaspersky Lab lo scorso agosto.
Non hanno fatto meglio gli autori di Stampado, un ransomware piuttosto elementare per il quale è stato messo a punto uno strumento di decodifica ancora prima che il malware potesse essere distribuito su Internet.
La cattiva notizia, però, è che nonostante lo scarso livello tecnico, i cyber-criminali di basso livello continuano a incassare denaro. In molti casi, infatti, le vittime dei ransomware non hanno la freddezza di mettersi alla ricerca di una soluzione e cedono al ricatto anche se potrebbero recuperare i file senza spendere un euro.
Un meccanismo che spiega la permanenza sul “mercato” di malware come Jigsaw, le cui tecniche di ingegneria sociale portano spesso gli utenti a cedere anche di fronte a una minaccia a vuoto.
Mag 06, 2025 0
Apr 17, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mag 09, 2025 0
Mag 08, 2025 0
Mag 07, 2025 0
Mag 05, 2025 0
Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 09, 2025 0
Qualche giorno fa i ricercatori di Aikido hanno individuato...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...Mag 07, 2025 0
Una vulnerabilità di Langflow sta venendo attivamente...Mag 07, 2025 0
Samsung MagicINFO è una piattaforma di gestione...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...