Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ago 23, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware 0
Non sarebbe la prima volta. Già in passato, infatti, gli esperti di sicurezza hanno messo in guardia nei confronti del fenomeno del “malware as a service”, il fenomeno che trasforma la criminalità informatica in un modello di affiliazione e noleggio.
Il caso di DetoxCrypto è esemplare: il ransomware è comparso in numerose versioni diverse, caratterizzate da temi che le distinguono l’una dall’altra.
Il ransomware viene diffuso su Internet sotto forma di un eseguibile che contiene al suo interno altri file che vengono installati sul sistema colpito. Per il momento, i ricercatori del MalwareHunter Team non hanno individuato una vera e propria campagna di distribuzione di DetoxCrypto, ma il malware è stato individuato in due versioni diverse.
Il modus operandi, in ogni caso, è lo stesso. Una volta avviato l’eseguibile principale, il malware estrae un file chiamato MicrosoftHost.exe. Oltre a questo, il “pacchetto” contiene uno sfondo per il desktop, un file audio e un altro eseguibile, i cui nomi (e contenuto) dipendono dalla versione di DetoxCrypto.
La prima versione individuata dagli analisti (Calipso) non utilizza particolari tecniche di ingegneria sociale, ma ha la particolarità di catturare una schermata del desktop della vittima al momento dell’installazione.
Siamo tutti Pokemon! Questi, però, hanno la brutta abitudine di cifrare i file del nostro computer…
La seconda, invece, sfrutta la popolarità di PokemonGo. Sia l’eseguibile (pokemongo.exe) che i file audio e lo sfondo richiamano il popolare videogioco. La versione “pokemon” riproduce una musichetta e mostra sullo schermo l’immagine di un pokemon in lacrime.
Calipso, invece, si mantiene sul classico: una schermata sobria e un messaggio vocale che ribadisce la richiesta di riscatto.
Alla sua attivazione, in ogni caso, DetoxCrypt agisce come un classico ransomware: avvia la cifratura dei file presenti sul disco fisso utilizzando una chiave AES e chiede il pagamento di un riscatto (2 Bitcoin) per “liberare” i file.
A far pensare a un sistema di affiliazione, però, è soprattutto il fatto che le diverse versioni hanno un codice pressoché identico, ma fanno riferimento ad account diversi (e diversi indirizzi email a cui comunicare l’avvenuto versamento) per il pagamento del riscatto.
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Feb 27, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...