Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Lug 25, 2016 Marco Schiaffino In evidenza, Malware, Minacce, News, Ransomware 0
Il business dei ransomware fa gola a molti cyber-criminali, ma non tutti hanno i numeri per mettere a punto un malware in grado di rappresentare una vera macchina da soldi.
Negli ultimi mesi l’elenco dei debuttanti allo sbaraglio si è ingrossato a dismisura e PowerWare è solo uno degli ultimi comparsi tra i ransomware di serie B.
Il malware è stato diffuso attraverso una campagna di spam, sfruttando un exploit basato sulle Macro in documenti di Office che vengono allegati ai messaggi. Un sistema un po’ vecchiotto e ben poco efficace, visto che in tutte le versioni recenti dei software Microsoft, le Macro sono disattivate di default.
A fare acqua da tutte le parti è anche il payload del ransomware. PowerWare usa infatti un sistema di crittografia a chiave singola, che può essere facilmente estratta dal codice del malware e utilizzata per decodificare i file presi in ostaggio, come hanno dimostrato i ricercatori di Palo Alto Network che hanno messo a disposizione di tutti anche uno strumento per decrittare i file.
Insomma: PowerWare per il momento è solo una “tigre di carta” e chi ne viene colpito ha ottime ragioni per non preoccuparsi più di tanto.
Ora, però, gli autori del malware hanno escogitato uno stratagemma che potrebbe garantirgli qualche vantaggio. Nella nuova versione hanno infatti modificato il codice in modo che le vittime siano convinte di essere state colpite dal ben più pericoloso Locky, per cui non esiste alcuno strumento che consenta il recupero dei file.
La nuova versione di PowerWare utilizza infatti l’estensione “.locky” per i file crittografati e inserisce la richiesta di pagamento in Bitcoin utilizzando le stesse identiche parole utilizzate dagli autori di Locky.
In pratica, il tentativo è quello di convincere la vittima di avere a che fare con un ransomware invincibile, quando in realtà si è di fronte a un problema facilmente risolvibile.
Secondo i ricercatori di Palo Alto Network che hanno analizzato li malware, non è la prima volta che gli autori di PowerWare scopiazzano da altri cyber-criminali. Nelle versioni precedenti, infatti, gli analisti hanno individuato porzioni di codice “prese a prestito” da TeslaCrypt.
Nov 19, 2024 0
Nov 11, 2024 0
Nov 11, 2024 0
Nov 06, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...