Aggiornamenti recenti Aprile 10th, 2025 10:46 AM
Set 26, 2017 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Probabilmente è stato realizzato per prendere in giro qualche amico e non per avviare una vera e propria campagna di infezione. Le particolarissime caratteristiche di nRansom, però, lo rendono un caso per lo meno unico nel panorama dei ransomware.
Il malware, in realtà, dovrebbe essere definito più correttamente come un blocker, visto che non crittografa alcun file sul computer della vittima ma si limita a “occupare” lo schermo con un’immagine della locomotiva Thomas impedendo di eseguire altre operazioni.
Anche se non è la prima volta che malware del genere fanno la loro comparsa (come il celebre virus della Polizia Postale) chiedendo un riscatto per sbloccare il computer, nRansom si distingue per una particolarità: non chiede soldi ma una forma di pagamento piuttosto particolare: 10 foto di nudo del proprietario del computer che dovrebbero essere inviate tramite email agli autori del ransomware.
Da un punto di vista tecnico, nRansom è un mezzo disastro: il malware copia su disco un eseguibile (nRansom.exe) alcune DLL e un file audio chiamato your-mom-gay.mp3.
L’eseguibile viene poi avviato automaticamente. Il suo compito è quello di visualizzare una schermata che blocca l’utilizzo del computer con al suo interno la richiesta di riscatto e un campo per inserire il codice di sblocco che i pirati dovrebbero inviare una volta ricevute le fotografie. In sottofondo viene riprodotto il brano.
In realtà, per sbloccare il computer dovrebbe essere sufficiente inserire il codice “12345” all’interno del campo. Gli autori di nRansom, però, hanno commesso qualche errore nel codice (in particolare il percorso dell’eseguibile che dovrebbe essere terminato) e l’unico modo per fermare il fastidioso programma è quello di ridurre manualmente la finestra e terminare il processo tramite Prompt.
Alla luce delle sue caratteristiche e dell’approssimazione con cui è stato realizzato, i ricercatori del MalwareHunterTeam tendono a definirlo più che altro una presa in giro e ritengono improbabile che qualcuno possa prenderlo sul serio e scegliere di “pagare” il riscatto. Si accettano scommesse…
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Feb 27, 2025 0
Apr 10, 2025 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...