Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Apr 11, 2017 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Uno dei timori espressi da molti esperti di sicurezza negli ultimi mesi riguardo i ransomware, è quello che si verifichi un “salto di qualità” nella capacità di diffusione dei malware.
Nonostante l’impatto dei ransomware sia notevole, per il momento i cyber-criminali si sono accontentati di utilizzare vettori di attacco piuttosto convenzionali, utilizzando email di phishing, Exploit Kit o caricando i ransomware su macchine già infettate da trojan.
Cosa succederebbe se qualcuno mettesse a punto un ransomware-worm in grado di diffondersi indipendentemente?
I primi tentativi di questo genere si stanno già verificando, anche se le tecniche usate dai pirati sono ancora piuttosto artigianali.
Lo stratagemma usato da Matrix, un ransomware comparso tempo fa ma ora distribuito in una nuova versione, è però piuttosto ingegnoso.
Matrix è un classico crypto-ransomware, programmato per cifrare tutti i file che individua in determinate cartelle e chiedere un riscatto in Bitcoin che la vittima deve pagare per ottenere la chiave che consente di “liberare” i file.
Mentre crittografa i dati, però, Matrix si dà anche da fare per cercare di diffondersi su altri computer. A questo scopo il malware crea una trappola piuttosto complessa.
Per prima cosa individua una serie di cartelle predefinite e ne modifica le proprietà in modo che siano nascoste. Poi crea un collegamento alla cartella stessa, che ha lo stesso nome e la stessa posizione. Insomma: agli occhi di chi guarda lo schermo, l’unica differenza rispetto a prima è che l’icona è cambiata da quella di una normale cartella a un collegamento.
In realtà c’è di più: nella cartella nascosta, infatti, c’è anche un file chiamato desktop.ini, che contiene il ransomware stesso. Il collegamento inserito al posto della cartella, inoltre, contiene una serie di istruzioni: %SystemRoot%\system32\cmd.exe /C explorer.exe “NomeCartella” & type “NomeCartella\desktop.ini” > “%TEMP%\OSw4Ptym.exe” && “%TEMP%\OSw4Ptym.exe”.
Quando si attiva il collegamento, di conseguenza, sul sistema viene per prima cosa aperta la cartella nascosta in explorer.exe, in modo che l’utente veda normalmente i file in essa contenuti. Nel frattempo, però, l’eseguibile viene copiato in una cartella temporanea e poi avviato.
Lo stratagemma permette di colpire i computer che si collegano a cartelle condivise del computer infetto, o che usano unità di memoria esterne che erano collegate al PC quando è stato infettato.
Il rischio di diffusione quindi è piuttosto limitato, per lo meno in ambito casalingo. Ma può diventare un problema più serio in un’azienda, dove la condivisione di cartelle e l’utilizzo di unità rimuovibili è più comune.
Nov 19, 2024 0
Nov 11, 2024 0
Nov 06, 2024 0
Ott 28, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...