Aggiornamenti recenti Novembre 28th, 2025 10:49 AM
Set 28, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Individuato alla fine di agosto di quest’anno, MarsJoke è diventato un problema a partire dal 22 settembre scorso, quando i cyber-criminali che lo utilizzano hanno avviato una vasta campagna di distribuzione via email del malware.
Stando all’analisi di Proofpoint, la campagna di distribuzione prende di mira principalmente organizzazioni pubbliche, scuole ed enti locali. Per il momento l’attacco riguarda principalmente gli Stati Uniti.
I messaggi di posta elettronica utilizzano un classico stratagemma di social engineering, che usa un oggetto e un testo che fanno riferimento a presunte procedure di consegna di spedizioni.
All’interno delle email è presente un link che punta a diversi siti Internet registrati di recente, sui quali è ospitato l’eseguibile che contiene il ransomware. Si tratta di un file eseguibile chiamato “file_6.exe”.
MarsJoke, una volta avviato, si comporta in maniera piuttosto comune: avvia il processo di crittografia dei file presenti sul computer (senza modificarne l’estensione) e visualizza un messaggio che chiede il riscatto sostituendo lo sfondo del desktop e visualizzando una finestra pop-up.

Richiesta di riscatto in più lingue, tra cui l’italiano… teniamoci pronti.
La finestra consente di visualizzare il messaggio in più lingue, compresa quella italiana. La presenza di messaggi nella nostra lingua, anche se per il momento non sono stati registrati casi di infezione, è un chiaro indizio del fatto che i pirati informatici hanno compreso il nostro paese tra quelli che potranno essere presi di mira nel corso della campagna.
Lo stile, dal punto di vista grafico, è quello del noto BTC-Locker, con le istruzioni per il pagamento del riscatto (0.7 Bitcoin, circa 300 euro) e un conto alla rovescia che concede 96 ore alla vittima per pagare il riscatto.
La gestione del ransomware avviene tramite un server Command and Control con il quale il malware comunica già al momento dell’installazione, fornendo ai cyber-criminali le informazioni di base sulla macchina colpita. Per il momento non è disponibile uno strumento per la decodifica dei file.
Nov 19, 2025 0
Nov 04, 2025 0
Ott 21, 2025 0
Ott 17, 2025 0
Nov 28, 2025 0
Nov 27, 2025 0
Nov 26, 2025 0
Nov 25, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 25, 2025 0
I ricercatori di Wiz Threat Research e Aikido hanno...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
