20100118002250_883373236_20100118002235_971254572_scam.jpg

L'estorsione digitale si chiama "Ransom-U"

29/11/2010
- A cura di
Zane.
Sicurezza - Un nuovo malware prende in ostaggio i documenti dei naviganti e chiede il pagamento di un riscatto per liberarli. Attenzione ai PDF avvelenati: il contagio si diffonde così.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

criminali (1) , estorsione (1) , pdf (1) , crittografia (1) , ransomware (1) , file (1) , soldi (1) , riscatto (1) , rsa (1) .

Valutazione

  •  
Voto complessivo 4 calcolato su 14 voti
Il dibattito è aperto: partecipa anche tu! AvvisoQuesto contenuto ha ricevuto un numero significativo di commenti. Una volta conclusa la lettura, assicurati di condividere con tutti anche le tue impressioni! La funzionalità è accessibile subito in coda, ai piedi dell'ultima pagina.

Sul finire della settimana scorsa, Sophos ha segnalato l'esistenza di un nuovo malware utilizzato a fini d'estorsione.

Una volta aver infettato un PC, il codice chiamato Troj/Ransom-U dal gruppo, crea una copia crittografata di tutti i documenti da ufficio, le foto, i database, i file multimediali ed altro ancora, quindi elimina gli originali dal disco fisso.

A questo punto, il programma ostile cambia lo sfondo del desktop con un messaggio di notifica che avvisa il proprietario del computer dell'infezione ed invita a consultare un documento di testo per avere maggiori informazioni in merito.

Una volta aperto il txt indicato, le intenzioni dei cyber-criminali divengono chiare: per riavere i propri dati, la vittima deve contrattare un determinato indirizzo e-mail e prepararsi a pagare un riscatto di 120 $.

Al termine della spiegazione è presente una lunga stringa alfanumerica che varia ad ogni infezione: le istruzioni degli estorsori spiegano che la sequenza deve essere presentata in fase di trattativa. È presumibilmente quindi che il codice costituisca una parte della chiave crittografica utilizzata, indispensabile per estrapolare la relativa decodifica.

Per spargere l'infezione, ha spiegato Sophos, la gang alle spalle di Ransom-U sta impiegando file PDF "avvelenati" innestati all'interno di siti web a propria volta compromessi.

Non è la prima volta che i criminali digitali tentano la strada dell'estorsione in questo modo: a metà 2008, ad esempio, Gpcode aveva mostrato un comportamento del tutto analogo.

Come già per il predecessore, sottostare alla richiesta di pagamento non è una buona idea: nulla impedisce infatti ai criminali di limitarsi a chiedere altri denari senza fornire alcuna soluzione dopo il primo versamento.

D'altro canto, tentatore di recuperare i file agendo sulle copie crittografate è computazionalmente impraticabile, poiché la chiave utilizzata è di tipo RSA a 1024 bit e violarla sarebbe persino oltre la portata di un supercomputer.

L'unica speranza di riavere i propri documenti è quella di ricorrere alle copie di backup che ognuno dovrebbe realizzare periodicamente. Coloro che non fossero stati sufficientemente previdenti, possono tentare di accedere direttamente alle copie cancellate, così come segnalato per le infezioni da Gpcode.

L'analisi preliminare di Kaspersky Lab ha evidenziato che la tecnica di recupero proposta in occasione del debutto di Gpcode non funziona con questo nuovo malware.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2014 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.38 sec.
    •  | Utenti conn.: 72
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 0.23