Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Dic 06, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Una massiccia campagna di distribuzione sta diffondendo una nuova variante di Shade attraverso email che sembrano fare riferimento a comunicazioni da parte di banche e istituti di credito.
Per inondare Internet di messaggi infetti, i pirati stanno usando una botnet conosciuta con il nome di Kelihos, che durante lo scorso agosto ha triplicato le sue dimensioni arrivando a comprendere la bellezza di 35.000 computer infetti che i pirati usano per inviare spam e malware.
Nel caso di Shade, i messaggi di posta elettronica contengono un link che, se attivato, scarica un JavaScript o un documento Word. Entrambi sono confezionati in modo da avviare il download e l’installazione del ransomware.
Shade è un classico cripto-ransomware, che cifra i file della vittima e chiede un riscatto in denaro per ottenere la chiave che consente di decodificare i dati presi in ostaggio.
Il malware, comparso la scorsa estate, è stato più volte aggiornato dal suo autore e, ogni volta, ha cambiato l’estensione dei file crittografati. Nelle prime varianti utilizzava le estensioni .xtbl e .ytbl. In seguito è diventato più estroso e ha cominciato a citare una nota serie televisiva utilizzando le estensioni .breaking_bad e .heisenberg.

Nell’uso delle estensioni l’autore di Shade si dimostra piuttosto creativo, ma il messaggio visualizzato alle vittime del ransomware è decisamente convenzionale.
La nuova versione di Shade usa adesso una nuova estensione: .no_more_ransom. La trovata è un modo per stuzzicare la sensibilità degli esperti di sicurezza del progetto No More Ransom, a cui partecipano tra gli altri Europol, Kaspersky Lab e Intel Security.
Il motivo? Probabilmente si tratta di un semplice desiderio di rivalsa. Lo scorso Agosto, infatti, i ricercatori di No More Ransowmare hanno pubblicato gratuitamente un tool gratuito in grado di decifrare i file crittografati da Shade.
Di più: a ogni nuova versione del ransomware sono stati in grado di rispondere con un aggiornamento che ha inesorabilmente scardinato il sistema crittografico del malware. Ora resta solo da vedere quanto impiegheranno per avere ragione della nuova variante.
Dic 04, 2025 0
Nov 19, 2025 0
Nov 04, 2025 0
Nov 03, 2025 0
Dic 05, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
