Gaia Bottà

Il ransomware piramidale incita a tradire

Pagare o infettare due conoscenti e indurli al pagamento: alla vittima viene offerta una possibilità di scelta per liberarsi di un ransomware di recente individuazione

Roma - Il malcapitato utente che sia stato colpito viene posto di fronte ad una scelta per recuperare l'accesso ai propri file cifrati dal ransomware: pagare la somma richiesta oppure indurre due conoscenti a contrarre l'infezione e a pagare per liberarsene. Questo è il comportamento di un ransomware individuato dai ricercatori di Malware Hunter Team, ransomware che, facendo leva su rapporti di fiducia (malriposta), mira a duplicare i propri incassi truffaldini.



Denominato Popcorn Time (popcorn_time.exe), giocando sulla residua popolarità dell'omonimo client P2P, il ransomware sarebbe ancora incompleto ma mostra con chiarezza le sue ambizioni. A seguito di una ingannevole schermata di installazione, il software prende di mira documenti, immagini, musica e i file posti sul desktop cifrandoli con algoritmo AES con chiave a 256 bit e apponendovi l'estensione .filock o .kok. Per liberare i file all'utente è chiesto di corrispondere una somma pari a un bitcoin entro 7 giorni, oppure di passare dalla parte dei cattivi.

La scelta per l'utente

Alla vittima del ransomware viene fornito un link che agisce da referral e che punta al server TOR su cui è ospitato il malware: dovrà infettare almeno due utenti, e solo nel momento in cui i due malcapitati abbiano pagato la somma richiesta gli verrà fornita la chiave per decifrare i file.
A tutela del proprio funzionamento, il malware sembra poter implementare una funzione per cancellare i file cifrati nel momento in cui si inserisca per quattro volte una chiave errata, scoraggiando così coloro che vogliano sfuggire al ricatto.

Gli sviluppatori del ransomware, nel messaggio recapitato alle vittime, assicurano che i denari rastrellati verranno investiti per una buona causa: si dichiarano studenti siriani, e si scusano per aver adottato un metodo di tal fatta per raccogliere fondi utili a supportare i propri concittadini colpiti dal conflitto che da anni sta martoriando il paese.

Gaia Bottà
41 Commenti alla Notizia Il ransomware piramidale incita a tradire
Ordina
  • L'unico fastidio che puo' causare un ramsonware e' il dover ripristinare i dati dal backup.

    E io non capisco come possa proliferare un malware del genere.
    Dove li trova tutti questi coglioni che non fanno il backup?
  • - Scritto da: panda rossa
    > L'unico fastidio che puo' causare un ramsonware
    > e' il dover ripristinare i dati dal
    > backup.
    >
    > E io non capisco come possa proliferare un
    > malware del
    > genere.
    > Dove li trova tutti questi coglioni che non fanno
    > il
    > backup?

    Su sistemi windows di tutte le fattezze e versioni.

    I macachi si salvano solo perché il loro os lo fa di default ogni tot minuti altrimenti sarebbero loro sul podio vista la media di intelligenza.
    non+autenticato
  • Per chi usa Windows (ovvero per chi ha questi problemi) non è detto che il backup sia una soluzione: uno di questi simpaticoni può restare in attesa per un bel po' distribuendosi su ogni volume locale (penne USB/HD) o remoto (es. NAS&c) sino a quando decide di aver abbastanza allargato se stesso e cominciare a cifrare...
    non+autenticato
  • - Scritto da: xte
    > Per chi usa Windows (ovvero per chi ha questi
    > problemi) non è detto che il backup sia una
    > soluzione: uno di questi simpaticoni può restare
    > in attesa per un bel po' distribuendosi su ogni
    > volume locale (penne USB/HD) o remoto (es. NAS&c)
    > sino a quando decide di aver abbastanza allargato
    > se stesso e cominciare a
    > cifrare...

    Ma come funzionano questi malware?
    Io pensavo che fosse un processo che gira sul computer.
    Se salvo dei files sul disco esterno, sono ancora integri.
    E l'unita' di backup va ovviamente staccata una volta che il backup e' finito.
    E se si mette una password per accedere all'unita' di backup, il malware non ci arriva comunque.
  • - Scritto da: panda rossa
    > Ma come funzionano questi malware?

    Funzionano che criptano i file presenti dei dischi locali e nelle shares mappate in cui l'utente che ha aperto il file infetto ha diritti di scrittura.
  • - Scritto da: aphex_twin
    > - Scritto da: panda rossa
    > > Ma come funzionano questi malware?
    >
    > Funzionano che criptano i file presenti dei
    > dischi locali e nelle shares mappate in cui
    > l'utente che ha aperto il file infetto ha diritti
    > di
    > scrittura.

    Per poter criptare un file devi averci anche diritti di lettura, non solo di scrittura.
    E si puo' sempre mettere un processo di front-end da cui passare per fare il backup, il quale non ti fa accedere al file system di backup direttamente senza passare da lui.
  • - Scritto da: panda rossa
    > - Scritto da: aphex_twin
    > > - Scritto da: panda rossa
    > > > Ma come funzionano questi malware?
    > >
    > > Funzionano che criptano i file presenti dei
    > > dischi locali e nelle shares mappate in cui
    > > l'utente che ha aperto il file infetto ha
    > diritti
    > > di
    > > scrittura.
    >
    > Per poter criptare un file devi averci anche
    > diritti di lettura, non solo di
    > scrittura.

    Certo pandino , devi CHIARAMENTE avere anche i diritti di lettura........ e meno male che siamo in un forum di informatica DelusoDelusoDeluso
  • - Scritto da: aphex_twin
    > - Scritto da: panda rossa
    > > - Scritto da: aphex_twin
    > > > - Scritto da: panda rossa
    > > > > Ma come funzionano questi malware?
    > > >
    > > > Funzionano che criptano i file presenti
    > dei
    > > > dischi locali e nelle shares mappate in
    > cui
    > > > l'utente che ha aperto il file infetto
    > ha
    > > diritti
    > > > di
    > > > scrittura.
    > >
    > > Per poter criptare un file devi averci anche
    > > diritti di lettura, non solo di
    > > scrittura.
    >
    > Certo pandino , devi CHIARAMENTE avere anche i
    > diritti di lettura........ e meno male che siamo
    > in un forum di informatica DelusoDeluso
    >Deluso

    Proprio perche' siamo in un forum di informatica devi essere preciso.
    Per scrivere sull'unita' di backup basta il permesso di scrittura, ma se vuoi criptare il contenuto devi averci anche quello di lettura.

    Togli il permesso di lettura dal backup e risolvi.
  • Non è che ti segua molto: come vedi il backup tu?
    A livello di blocchi (snapshot inviati stile zfs/btrfs)?
    A livello logico del tipo "tar | trasporto | tar"?

    Sui desktop, unico ambiente in cui Windows sia diffuso (1), la maggior parte degli utenti ed admin fa dei semplici backup logici di solito locali o remoti sopra smb/iSCSI, gente che usi VSS&c è molto rara ed il suo setup e mantenimento è ben più complesso e scomodamente documentato di qualsiasi equivalente *nix comune.

    Backup con fs append-only&c sono fuori dalla portata della quasi totalità degli utenti Windows e chi ha competenze e risorse per usarli non ha motivo di usare Windows so...

    (1) ok tolto un po' di embedded
    non+autenticato
  • - Scritto da: xte
    > Non è che ti segua molto: come vedi il backup tu?
    > A livello di blocchi (snapshot inviati stile
    > zfs/btrfs)?
    > A livello logico del tipo "tar | trasporto | tar"?

    Dipende dall'esigenza.
    Su una macchina di sviluppo, un meccanismo di cvs puo' essere una soluzione per files di dimensioni medio piccole.

    Se invece parliamo di una macchina di produzione, dove i dati da salvare sono i log, allora un un tar.gz e una copia su una memoria di massa esterna.

    Se parliamo di un sistema misto da backuppare interamente, si puo' usare anche un backup con logica a blocchi.

    Non esiste una soluzione unica.


    > Sui desktop, unico ambiente in cui Windows sia
    > diffuso (1), la maggior parte degli utenti ed
    > admin fa dei semplici backup logici di solito
    > locali o remoti sopra smb/iSCSI,

    La maggior parte degli utente windows ha dei dati senza alcun valore.

    > gente che usi
    > VSS&c è molto rara ed il suo setup e mantenimento
    > è ben più complesso e scomodamente documentato di
    > qualsiasi equivalente *nix
    > comune.

    Se la gente fosse consapevole, non userebbe windows.

    > Backup con fs append-only&c sono fuori dalla
    > portata della quasi totalità degli utenti Windows
    > e chi ha competenze e risorse per usarli non ha
    > motivo di usare Windows
    > so...

    Esatto.
    Ma questo non toglie che questa gente si rende conto di quanto valgono i suoi dati solo quando un ramsonware qualunque gli propone un prezzo.
  • Ciao a tutti sono nuovo e sto cercando due nuovi amici! Non vi preoccupate non vi disturberò su messenger! No perdi tempo, contattare ore pasti, preferibilmente a cena.
    non+autenticato
  • - Scritto da: Giuda
    > Ciao a tutti sono nuovo e sto cercando due nuovi
    > amici! Non vi preoccupate non vi disturberò su
    > messenger! No perdi tempo, contattare ore pasti,
    > preferibilmente a
    > cena.

    Se questo Natale entri in un apple store oltre ai genuis che ti diranno quanto sei super ficoso, potrai farti un sacco di altri amici ed appartenere al super ristretto gruppo di scimmie Ifighe! Rotola dal ridere
    non+autenticato
  • - Scritto da: Giuda
    > Ciao a tutti sono nuovo e sto cercando due nuovi
    > amici! Non vi preoccupate non vi disturberò su
    > messenger! No perdi tempo, contattare ore pasti,
    > preferibilmente a
    > cena.

    creali
    non+autenticato
  • Eccomi! Ah già, non uso Windows... Comunque mandami pure tutti gli allegati che vuoi, li leggerò con piacere mentre il vicino di casa urla e strepita sul suo $Finestre_10 Sorride
    non+autenticato
  • mangia tranquillo
    non+autenticato
  • Denuncia due evasori fiscali e a te non facciamo pagare!
    non+autenticato
  • In italia prevedo una ondata di Sith A bocca aperta
    non+autenticato
  • in italia fara' il botto!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)