Il malware che usa Tor per ricattare l'utente
Il successore di Cryptolocker è il malware crittografico più
sofisticato. L'utente ha solo 72 ore prima che i file siano cancellati
per sempre.
La segnalazione arriva da Kaspersky:
durante un'indagine svolta recentemente, l'azienda di sicurezza
informatica ha individuato un nuovo modo di implementare il malware di
tipo crittografico ransomware, ovvero un malware che cripta i dati
dell'utente per poi chiedere una sorta di riscatto per la decrittazione.
Questo malware è stato definito "Onion" ransomware perché utilizza la
rete anonima Tor (il router "Cipolla") per nascondere la sua natura
dannosa e per rendere più arduo il riconoscimento dei criminali che si
nascondono dietro a questa campagna di malware ancora in corso.
I miglioramenti tecnologici che sono state apportate al malware hanno
fatto diventare questa minaccia ancora più pericolosa rendendola una
delle minacce crittografiche più sofisticate.
Il malware Onion è stato definito il successore di alcuni dei malware crittografici già noti: CryptoLocker, CryptoDefence/CryptoWall, ACCDFISA e GpCode.
Si tratta di un nuovo ransomware crittografico che, per spaventare le
vittime, utilizza un meccanismo di conto alla rovescia che esorta i
malcapitati a pagare in Bitcoin per la decrittazione.
I criminali informatici concedono solo 72 ore per effettuare il
pagamento superate le quali tutti i file saranno eliminati per sempre.
Per trasferire i dati segreti e le informazioni sul pagamento, Onion
comunica attraverso dei server di comando e controllo situati da qualche
parte all'interno della rete anonima.
Non è la prima volta che ci si trova di fronte a questo tipo di
architettura di comunicazione: era utilizzata comunque da poche
"famiglie" di malware di tipo bancario, come dal 64-bit ZeuS potenziato da Tor.
Non sorprende il fatto che Tor sia diventato un mezzo di comunicazione
ormai collaudato, tanto da essere utilizzato da diversi tipi di malware.
Fedor Sinitsyn di Kaspersky sottolinea: "Il malware Onion ha
apportato notevoli miglioramenti tecnici rispetto a quanto visto in
precedenza nelle campagne nocive che utilizzavano Tor".
"Nascondere i server di comando e controllo all'interno di una rete
anonima Tor complica ulteriormente l'identificazione dei criminali
informatici cosi come l'uso di un sistema di crittografia non ortodosso
rende impossibile la decrittazione dei file anche quando il traffico
viene intercettato tra il Trojan e il server. Tutto ciò fa di questo
malware una minaccia molto pericolosa oltre che il malware crittatore
tecnologicamente più avanzato mai esistito".
Per raggiunere un dispositivo, il malware Onion, deve prima passare attraverso la botnet Andromeda (Backdoor. Win32. Androm).
A questo punto il bot ottiene un comando per scaricare ed eseguire un
altro pezzo di malware dalla famiglia Joleee sul dispositivo infetto.
Quest'ultimo malware scarica quindi il malware Onion sul dispositivo.
Ma questo è solo uno dei possibili modi in cui questo malware è stato distribuito finora.
- Distribuzione geografica
Al momento diversi casi di infezione sono stati registrati negli stati del CSI (Comunità degli Stati Indipendenti).
Sono stati rilevati, invece, singoli casi in Germania, Bulgaria, Israele, Emirati Arabi e Libia.
I campioni di malware più recenti supportano l'interfaccia in lingua
russa. Questo dato e una serie di stringhe all'interno del corpo del
Trojan fanno pensare che i criminali che hanno scritto il malware
parlino russo.
- Consigli per proteggersi da questa minaccia
1) Fare il back up dei file importanti
Il modo migliore per garantire la sicurezza dei dati importanti è
eseguire regolamente un backup. Le copie del backup devono essere create
su un dispositivo di archiviazione accessibile solo durante lo stesso
processo (ad esempio un dispositivo di archiviazione rimovibile che si
scollega subito dopo il backup).
La mancata osservanza di queste raccomandazioni può tradursi nella
possibilità che i file di backup vengano attaccati e criptati dal
ransomware malware replicando la versioni dei file originali.
2) Sotware antivirus
La soluzione di sicurezza dovrebbe essere sempre attivata cosi come tutti i suoi componenti, e il database sempre aggiornato.
zeusnews.it
Commenti
Posta un commento