Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Giu 01, 2017 Marco Schiaffino In evidenza, Malware, News, RSS 2
Alla fine, sembra che WannaCry fosse davvero un ransomware terza categoria e se non avesse sfruttato gli exploit sviluppati dall’NSA per diffondersi, sarebbe stato archiviato come un malware amatoriale.
La conferma arriva da un report pubblicato da Kaspersky, in cui i ricercatori della società di sicurezza con sede a Mosca spiegano di aver trovato parecchie falle nel malware che ha fatto tremare il mondo.
Come la maggior parte dei ransomware, WannaCry utilizza una procedura in più passaggi per crittografare i file e prenderli così “in ostaggio” per ricattare la vittima. Nel dettaglio, il malware crea per prima cosa una copia crittografata dei dati e, solo in seguito, cancella i file originali per fare in modo che non possano essere recuperati.
L’eliminazione definitiva di un file dal disco fisso di un computer, però, non è una cosa semplicissima. Quando si cancella un file, anche una volta eliminato dal cestino, i dati rimangono infatti sul disco fisso fino a quando lo spazio in cui sono memorizzati non viene utilizzato per salvare altre informazioni.
Per recuperarli è possibile ricorrere all’intervento di professionisti, ma si può anche usare un software di data recovery. Su Internet ce ne sono numerosi che possono essere anche scaricati gratuitamente.
I software di recupero dei dati permettono di “pescare” i file anche se sono stati cancellati. L’importante è che i dati originali non siano stati sovrascritti.
Per evitare che le vittime possano recuperare in questo modo i loro documenti, i ransomware utilizzano solitamente delle tecniche particolari, che prevedono la modifica dei file prima di cancellarli.
Anche WannaCry utilizza un sistema del genere, ma a quanto pare funziona maluccio. I ricercatori Kaspersky, in particolare, hanno individuato alcuni bug che impediscono al ransomware di cancellare efficacemente i file originali dopo averne creato la copia crittografata.
Se i file in questione si trovano sul disco di sistema (di solito C:) WannaCry agisce in maniera diversa a seconda della cartella in cui sono memorizzati. Nel caso delle cartelle che i cyber-criminali considerano più importanti (Documenti e Desktop) tutto funziona come i pirati informatici si aspettavano: i file vengono sovrascritti con dati casuali e poi cancellati.
Quelli nelle altre cartelle, invece, vengono spostati in una directory creata dal malware chiamata %TEMP%\%d.WNCRYT (in cui % è un valore numerico casuale) e poi cancellati normalmente. Questo significa che ci sono buone probabilità di recuperarli con un software di data recovery.
Un discorso simile vale per i dati che si trovano su altre partizioni o altri dischi, che non vengono cancellati in maniera definitiva e possono essere recuperati.
Il problema è capire da dove: nel caso di dischi non di sistema, infatti, il ransomware crea una cartella $RECYCLE (il classico “cestino”) in modo che appaia come cartella nascosta. A causa di un problema nella sincronizzazione delle operazioni di WannaCry, però, spesso i file non vengono nemmeno spostati.
Un discorso a parte vale invece per i file che sono stati impostati per essere aperti solo in lettura. In questo caso, infatti, WannaCry non li cancella nemmeno, ma ne modifica le proprietà per fare in modo che siano invisibili. Modificando le impostazioni di Windows per visualizzare normalmente file e cartelle nascosti, quindi, è possibile recuperarli.
Mar 04, 2025 0
Nov 11, 2024 0
Ott 02, 2024 0
Set 30, 2024 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Devi essere connesso per inviare un commento.
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...
http://delphityphon.blogspot.it/2017/05/anti-ransomware.html
Cool!