Aggiornamenti recenti Ottobre 8th, 2025 5:01 PM
Ott 24, 2017 Marco Schiaffino Malware, Minacce, News, Ransomware, Trojan 0
In ogni impresa, l’importante è avere pronto un “piano B” nel caso in cui quello principale dovesse fallire. Gli autori di LokiBot sembrano aver preso questa regola molto sul serio e hanno creato il primo trojan che si trasforma in ransomware.
Come spiegano i ricercatori di SfyLabs, il codice principale di LokiBot è quello di un classico trojan bancario. Viene distribuito Il suo compito è quello di visualizzare una falsa schermata sovrapposta a quella di applicazioni legittime per registrare i dati di carte di credito e le credenziali dei servizi bancari.
Non solo: il trojan è anche in grado di accedere alla lista dei contatti, leggere e inviare SMS, oltre ad aprire il browser caricando una pagina Web predefinita.
Per poter agire liberamente, però, LokiBot ha bisogno dei permessi di amministratore, che richiede al momento dell’installazione. C’è sempre il rischio, quindi, che il pollo di turno non sia poi così pollo e si insospettisca di fronte alla richiesta, negandola.
Visto che LokiBot è distribuito sul Dark Web con la formula del “malware as a service” (costo per una licenza 2.000 dollari) l’idea che l’attacco possa risolversi con un buco nell’acqua lo renderebbe ben poco attraente per gli aspiranti truffatori.
Ecco quindi il colpo di genio: integrare un modulo ransomware che si attiva quando l’utente nega i privilegi di amministratore al malware o cerca di disinstallarlo.
Ci siamo insospettiti e abbiano negato i permessi all’applicazione infetta? LokiBot si trasforma in un ransomware che blocca il dispositivo e chiede un riscatto.
In teoria la funzionalità di ransomware dovrebbe avviare la crittografia dei file presenti sul dispositivo (l’azione si può “forzare” anche a distanza tramite un comando Go Crypt inviato dai server Command and Control) e chiedere un riscatto tra i 70 e i 100 dollari.
In realtà gli autori del malware hanno commesso qualche errore e la crittografia dei file non funziona. LokiBot però, riesce in ogni caso a bloccare il dispositivo visualizzando una schermata che ricorda quella del vecchio “virus della Polizia Postale”, con tanto di accusa nei confronti della vittima di aver visitato siti pedo-pornografici.
Come spiegano i ricercatori, il blocco in ogni caso può essere rimosso abbastanza semplicemente, riavviando il dispositivo in modalità provvisoria e rimuovendo l’app che contiene il malware.
Ott 03, 2025 0
Set 16, 2025 0
Set 11, 2025 0
Set 09, 2025 0
Ott 08, 2025 0
Ott 07, 2025 0
Ott 06, 2025 0
Ott 06, 2025 0
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 08, 2025 0
Alcuni ricercatori di sicurezza hanno reso noto che Figma...Ott 07, 2025 0
Secondo l’ultimo report sulle minacce contro i tool...Ott 06, 2025 0
Lo scorso venerdì i ricercatori di GreyNoise hanno...Ott 06, 2025 0
Quello della sicurezza informatica è un settore...Ott 06, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...