OS X, avvistato il ransomware

OS X, avvistato il ransomware

Il malware crittografico prende di mira anche i sistemi di Apple: Difficile ma non impossibile essere colpiti. Le contromisure sono già state messe in atto
Il malware crittografico prende di mira anche i sistemi di Apple: Difficile ma non impossibile essere colpiti. Le contromisure sono già state messe in atto

Dopo i server Linux e i PC Windows presenti in ogni ambito lavorativo e non, il ransomware è stato ora avvistato anche su OS X: identificato dai ricercatori di Palo Alto Networks come “KeRanger”, il nuovo malware crittografico segna una “prima volta” per gli utenti dei sistemi Apple e indica la necessità di correre ai ripari con ripristino di backup, revoca di certificati e tutto quanto.

KeRanger è arrivato su OS X a cavallo di Transmission , applicazione con funzionalità da client BitTorrent che è stata recentemente aggiornata dopo anni di inattività da parte degli sviluppatori: tre giorni dopo aver scaricato il software e quindi anche il malware, gli utenti si sono trovati davanti all’hard disk criptato (su 300 diverse estensioni di documenti e file) e alla richiesta di pagamento di 1 Bitcoin (400 dollari) per la decodifica.

KeRanger rappresenta il primo esemplare di ransomware per OS X pienamente funzionante, dicono i ricercatori di Palo Alto, visto che nel caso precedente (FileCoder) si trattava di un progetto incompiuto che non ha mai conosciuto ampia distribuzione “in the wild”.

Non che con KeRanger il rischio sia così esteso , beninteso: l’infezione sembra sia stata distribuita solo tramite Transmission, e gli sviluppatori hanno già provveduto ad aggiornare la versione compromessa con una release “pulita”.

Si è mossa anche Apple, revocando il certificato crittografico del software e inibendo la sua esecuzione su OS X. La minaccia di KeRanger non è particolarmente grave ma gli utenti colpiti hanno solo due scelte, le solite quando si parla di ransomware: pagare i cyber-criminali e sperare nella decodifica dei file o formattare l’hard disk con la sostituzione dei dati compromessi tramite backup.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 7 mar 2016
Link copiato negli appunti