Il ransomware che prende di mira i NAS D-Link (e presto i PC con Windows)



[ZEUS News - www.zeusnews.it - 23-02-2019]

nas ransomware

Se avete un NAS D-Link, specialmente se si tratta di un vecchio modello, iniziate a preoccuparvi.

Ha infatti preso a circolare un ransomware, chiamato Cr1ptT0r, che prende di mira proprio questi dispositivi (quando sono connessi a Internet, oppure da un computer infetti nella rete locale), cifrando i file e chiedendo il pagamento di un riscatto per restituirli al legittimo proprietario.

Al momento le informazioni disponibili su Cr1ptT0r sono poche, ma è evidente che preferisce colpire i modelli di NAS meno recenti, nei quali il firmware ormai non viene più aggiornato e che, quindi, si porteranno dietro per sempre le vulnerabilità presenti.

È stato scoperto dopo la segnalazione di un utente di Bleeping Computer, il quale ha segnalato la presenza del malware sul proprio NAS DNS-320, un dispositivo aggiornato l'ultima volta nel 2016.

Il sito è riuscito a contattare uno dei creatori del malware, il quale ha da un lato confermato che quel particolare modello è stato infettato poiché il firmware è costellato di falle e dall'altro ammesso che i piani per Cr1ptT0r sono più ambiziosi.

Sebbene abbiano scritto il ransomware per colpire inizialmente i sistemi embedded basati su Linux, i suoi creatori affermano che esso è in grado di adattarsi per colpire anche i sistemi Windows.

Inoltre, nonostante al momento Cr1ptT0r non abbia ancora infettato un numero significativo di dispositivi, l'obiettivo è fare in modo che si diffonda il più possibile per consentire ai suoi autori di realizzare il loro sogno: fare un sacco di soldi con le richieste di riscatto.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2653 voti)
Leggi i commenti (7)

Il funzionamento del ransomware è del tutto analogo a quello degli altri esemplari della famiglia: una volta che ha preso possesso di un dispositivo ne cifra i file, lasciando soltanto un file di testo leggibile, all'interno del quale ci sono le istruzioni per eseguire i pagamenti e farsi consegnare la chiave per decifrare i documenti.

Allo stato attuale Cr1ptT0r viene già riconosciuto da alcuni antivirus, e fortunatamente il loro numero va aumentando con il passare del tempo.

In ogni caso, oltre alle solite raccomandazioni di sicurezza (non aprire allegati provenienti da sconosciuti, per esempio), gli utenti farebbero bene a scollegare i propri NAS da Internet, soprattutto se non vengono più rilasciati aggiornamenti del firmware da un po'.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 15)

etabeta mi hai (indirettamente) dato del "pollo"... capisco il tuo punto di vista, ma non generalizziamo. Sono stato troppo superficiale, ma non sono un cretino o un incompetente informatico. Avevo cercato di mitigare i rischi più plausibili. Ho un NAS D-Link DNS-320L, recentemente attaccato e parzialmente criptato da... Leggi tutto
8-5-2019 23:59

Il pensiero sarebbe bello condividerlo, ma se non si vuole perdere la faccia meglio essere selettivi. :D link Leggi tutto
2-3-2019 19:39

@etabeta Sono le teste pensanti che permettono di resistere, ovviamente come si può, all'arrembante modo turbo capitalistico ed all'invasione dei Turkeys. Il problema delle teste pensanti è però, sovente, che ognuna pensa da se e il pensiero si suddivide in tante e tali sfaccettature e rivoli che ognuna delle teste interpreta un po a... Leggi tutto
2-3-2019 18:20

Per fortuna che ci sei! Due teste pensanti unite moltiplicano la potenza, un po' come un cluster e io da solo mi ero fermato all'aspetto tecnico trascurando quello umano. Effettivamente solo un idiota rilascerebbe dichiarazioni col rischio di farsi arrestare. Ricordo che Mitnick, l'inarrestabile, fu arrestato per aver dato confidenza... Leggi tutto
2-3-2019 16:25

Se lo avessi creato io il ransomware mi guarderei bene dal farmi intervistare e dal comunicare al mondo i miei piani futuri... mah :roll: :? Leggi tutto
2-3-2019 15:36

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (438 voti)
Marzo 2026
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Meta chiude il sito di Messenger
Winhance ottimizza Windows 11: meno app inutili, più velocità e controllo sistema
Tutti gli Arretrati
Accadde oggi - 18 marzo


web metrics