Nemmeno le piattaforme Linux sono immuni dalla piaga sempre più diffusa dei ransomware. Un’ennesima dimostrazione giunge in questi giorni con la comparsa sulla scena di Cheerscrypt, che prende di mira i server basati su VMware ESXi, impiegati in ambito enterprise per la gestione di macchine virtualizzate. In passato, le stesse sono finite anche nel mirino di LockBit, Hive e RansomEXX.
La nuova minaccia informatica è stata descritta nel dettaglio sulle pagine del blog di Trend Micro, che di recente ha lanciato la piattaforma unificata per la cybersecurity One: chiedi subito una demo gratuita.
Cheerscrypt: cosa sappiamo del ransomware
Una volta penetrato nel sistema, il codice maligno esegue la crittografia dei file (mediante SOSEMANUK) e chiede subito dopo il pagamento di un riscatto, come nella più classica delle dinamiche. Lo fa attraverso la tecnica definita double extortion. Una doppia estorsione, in cui non si limita a bloccare l’accesso ai contenuti, ma li sottrae e ne minaccia la condivisione pubblica in caso di mancata accettazione di quanto imposto. Per un’azienda, questo può portare a esiti potenzialmente disastrosi.
Durante l’operazione, Cheerscrypt rinomina ogni contenuto incontrato assegnandogli l’estensione .cheers e posizionando all’interno di ogni cartella un testo intitolato “How to Restore Your Files.txt”. Tutti i dettagli di natura tecnica, sulla routine di infezione e sulle sue conseguenze, sono riportati nel blogpost raggiungibile attraverso il link a fondo articolo.
Per proteggersi da ransomware e altre insidie che prendono di mira le realtà professionali, aziende e organizzazioni devono anzitutto definire una propria strategia di cybersecurity. In che modo? Anzitutto, promuovendo la formazione sul tema tra i propri collaboratori. Poi, dotandosi di una soluzione in grado di proteggere i dispositivi utilizzati. Infine, eseguendo backup frequenti dei propri dati così da scongiurare o quantomeno le ripercussioni negative di un’eventuale perdita improvvisa.