Il malware che usa Tor per ricattare l'utente

Il successore di Cryptolocker è il malware crittografico più sofisticato. L'utente ha solo 72 ore prima che i file siano cancellati per sempre.



[ZEUS News - www.zeusnews.it - 27-07-2014]

onion3 FS final eng 2

La segnalazione arriva da Kaspersky: durante un'indagine svolta recentemente, l'azienda di sicurezza informatica ha individuato un nuovo modo di implementare il malware di tipo crittografico ransomware, ovvero un malware che cripta i dati dell'utente per poi chiedere una sorta di riscatto per la decrittazione.

Questo malware è stato definito "Onion" ransomware perché utilizza la rete anonima Tor (il router "Cipolla") per nascondere la sua natura dannosa e per rendere più arduo il riconoscimento dei criminali che si nascondono dietro a questa campagna di malware ancora in corso.

I miglioramenti tecnologici che sono state apportate al malware hanno fatto diventare questa minaccia ancora più pericolosa rendendola una delle minacce crittografiche più sofisticate.

Il malware Onion è stato definito il successore di alcuni dei malware crittografici già noti: CryptoLocker, CryptoDefence/CryptoWall, ACCDFISA e GpCode.

Si tratta di un nuovo ransomware crittografico che, per spaventare le vittime, utilizza un meccanismo di conto alla rovescia che esorta i malcapitati a pagare in Bitcoin per la decrittazione.

onion3 FS final eng 3

I criminali informatici concedono solo 72 ore per effettuare il pagamento superate le quali tutti i file saranno eliminati per sempre.

Per trasferire i dati segreti e le informazioni sul pagamento, Onion comunica attraverso dei server di comando e controllo situati da qualche parte all'interno della rete anonima.

Non è la prima volta che ci si trova di fronte a questo tipo di architettura di comunicazione: era utilizzata comunque da poche "famiglie" di malware di tipo bancario, come dal 64-bit ZeuS potenziato da Tor.

Sondaggio
Qual è la politica della tua azienda nei confronti dei dispositivi mobili dei dipendenti? Bring Your Own Device oppure Corporate Owned, Personally Enabled?
BYOD
COPE
Non c'è una policy dominante, dipende dagli utenti
Non lo so
Non lavoro in un'azienda

Mostra i risultati (821 voti)
Leggi i commenti (6)

Non sorprende il fatto che Tor sia diventato un mezzo di comunicazione ormai collaudato, tanto da essere utilizzato da diversi tipi di malware. Fedor Sinitsyn di Kaspersky sottolinea: "Il malware Onion ha apportato notevoli miglioramenti tecnici rispetto a quanto visto in precedenza nelle campagne nocive che utilizzavano Tor".

"Nascondere i server di comando e controllo all'interno di una rete anonima Tor complica ulteriormente l'identificazione dei criminali informatici cosi come l'uso di un sistema di crittografia non ortodosso rende impossibile la decrittazione dei file anche quando il traffico viene intercettato tra il Trojan e il server. Tutto ciò fa di questo malware una minaccia molto pericolosa oltre che il malware crittatore tecnologicamente più avanzato mai esistito".

Ti invitiamo a leggere la pagina successiva di questo articolo:
Infezione con approccio triplo strato

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Tox, il malware in kit che ricatta l'utente
Quattro malware pericolosi per smartphone e tablet
Bitcoin Generation
Cryptodefense, il malware sbadato
Il virus che ti ricatta

Commenti all'articolo (ultimi 5 di 9)

Esatto, ed è il meno diffuso. Il più diffuso è quello che gli utenti scaricano direttamente dalle E-Mail, e da siti ritenuti sicuri. Leggi tutto
13-8-2014 16:03

Tor, non centra niente. Il ransom attacca i modem e i router, per cui non gli interessa un tubo con quale browser stai navigando. Inoltre non è sempre vero che i file criptati sono persi definitivamente dopo il countdown. Se il virus infetta S.O superiori a XP, ci sono delle buone possibilità di recuperare i file . Dimenticavo: ci sono... Leggi tutto
30-7-2014 18:41

Leggi tutto
30-7-2014 08:31

Facci un riassunto, non riportare intere sessioni di irc. Leggi tutto
28-7-2014 08:12

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
La tecnologia attuale rende già possibile avere dei ''superpoteri'' che un tempo sembravano appannaggio solo dei personaggi di fantasia. Quale non vedi l'ora di avere?
La capacità di respingere i proiettili, come Superman.
La resistenza alla fatica e alle ferite, come Batman.
Il "senso di ragno" di Spider-Man.
L'armatura di Iron Man.
L'invisibilità, come la Donna Invisibile.
Il "senso radar" di Daredevil.
La telecinesi, come Jean Grey degli X-Men.
Il governo dell'elettricità, come Fulmine Nero.
La vista di Robocop.

Mostra i risultati (1953 voti)
Dicembre 2019
Il motorino elettrico di Xiaomi che costa come uno smartphone
Il ransomware che riavvia il PC in modalità provvisoria
Il malware fileless che attacca i Mac
Il software per ricevere gli update di Windows 7 senza pagare
Plex sfida Netflix con migliaia di film e serie TV gratis per tutti
Aggiornare gratis a Windows 10 si può ancora, ecco come
Scovare il Product Key di Windows usando solo il sistema operativo
Novembre 2019
WhatsApp, arrivano i messaggi che si autodistruggono
Skimmer virtuali sempre più diffusi, a rischio i dati delle carte di credito
Il pickup elettrico di Tesla debutta con una figuraccia
Falla nell'app fotocamera di Android, milioni di smartphone a rischio
Windows 10, iniziano gli aggiornamenti forzati
Facebook attiva di nascosto la fotocamera dell'iPhone
Apple, deciso in una riunione segreta il dispositivo che sostituirà l'iPhone
Bug in Firefox, truffatori già all'opera
Tutti gli Arretrati


web metrics