criptolocker - News, alert e approfondimenti dal mondo dell'informatica - Studio Nassisi Udine, cell. 347.4795351

Vai ai contenuti

Menu principale:

Un nuovo ransomware all'orizzonte: dopo CriptoLocker arriva PowerLocker

Pubblicato da in News ·
Tags: ransomwareviruscriptolockerpowerlockerprotezionepc

I ransomware sono oggetti malevoli, veri e propri malware, che - una volta in esecuzione sul sistema - prendono "in ostaggio" i dati dell'utente chiedendo un riscatto in denaro per ottenerne "lo sblocco" (dall'inglese ransom, riscatto).
L'utilizzo dei ransomware per fare soldi è sempre più comune tra gli aggressori informatici: basti pensare al Virus Polizia di Stato ed alle tante sue varianti ancora in circolazione ed al fatto che, da qualche tempo, anche gli utenti di Mac OS X sono maggiormente presi di mira rispetto al passato.
Più recentemente si è parlato molto a lungo di Cryptolocker, un pericoloso ransomware che "prende in ostaggio" i documenti personali dell'utente crittografandoli con una chiave RSA a 2048 bit rendendo praticamente impossibile qualsiasi attacco brute force per il loro recupero. Il ransomware, per sbloccare i file dell'utente, richiede il versamento di un importo variabile generalmente compreso tra 100 e 300 euro (vedere Cryptolocker, il malware che prende in ostaggio i file e Difendersi da Cryptolocker e dagli altri ransomware).
All'orizzonte c'è un nuovo ransomware, conosciuto col nome di PrisonLocker o di PowerLocker, che - secondo gli esperti di sicurezza informatica potrebbe rivelarsi davvero una "bestia nera".
PowerLocker, infatti, è stato rilasciato già a novembre "sul mercato nero" ed è stato messo a disposizione di qualunque criminale informatico che possa spendere 100 dollari per accaparrarsi il "motore" sul quale il malware poggia il suo funzionamento.
Mentre Cryptolocker viene gestito da un team formato da un numero limitato di persone, l'aver messo in commercio PowerLocker potrebbe portare ad un'esplosione di ransomware direttamente derivati.
PowerLocker, inoltre, integra una serie di strumenti che consentono di disporre la disabilitazione del task manager di Windows, del registro di sistema e delle altre funzionalità amministrative del sistema operativo.
I file presi in ostaggio da PowerLocker vengono crittografati utilizzando l'algoritmo Blowfish. Ogni chiave, poi, viene cifrata all'interno di un file che può essere sbloccato unicamente servendosi di una chiave privata RSA a 2048 bit. Una peculiarità che, salvo "svarioni" durante la scrittura del codice del malware, non permette all'utente di riavere accesso ai suoi file personali.
L'infezione da questo tipo di malware si contrae, generalmente, aprendo messaggi allegati alle e-mail che si ricevono sui propri account di posta. Di solito si tratta di comunicazioni che cercano di persuadere l'utente ad aprire gli allegati nocivi (per ora gli autori di Cryptolocker hanno avviato campagne spam che fanno riferimento a documentazione relativa a spedizioni dei principali corrieri quali UPS, DHL, Fedex,...).
È, quindi, sempre bene porre la massima attenzione alla natura dei file allegati che si decidono di aprire. In caso di dubbi è fondamentale sottoporre a scansione con un buon antivirus il file allegato prima della sua apertura. Gran parte dei motori antivirus sono adesso in grado di rilevare Cryptolocker. Attenzione , infine, ai programmi free che vengono scaricati da internet, soprattutto se vengono prelevati da siti sconosciuti.

Se hai trovato interessante questo articolo clicca su "Mi piace" e condividilo sulla tua bacheca. Grazie!




Studio Nassisi Srl - Copyright 2020. All rights reserved.
Torna ai contenuti | Torna al menu