Tox, il malware in kit che ricatta l'utente

Chiunque può creare facilmente il proprio ransomware e darsi al crimine informatico.



[ZEUS News - www.zeusnews.it - 26-05-2015]

tox ransomware macafee

Sono lontani i tempi in cui per diffondere malware era indispensabile possedere serie conoscenze di programmazione e architettura dei sistemi: oggi chi vuole distribuire il proprio virus si può affidare tranquillamente a prodotti venduti in kit.

Finora l'unico tipo di malware per il quale non esistevano soluzioni già pronte era il ransomware, che è poi un rappresentante particolarmente odioso della categoria.

Il ransomware non si limita a fare danni o a sottrarre informazioni: blocca l'accesso ai dati contenuti nel computer, spesso cifrando i file dell'utente, e chiedendo un riscatto (ransom = riscatto) per restituire l'accesso.

McAfee ha di recente scoperto che ora chiunque può creare il proprio ransomware, e senza sborsare un euro, grazie a Tox.

Tox è infatti completamente gratuito: basta registrarsi al sito, inserire il valore del riscatto, dichiarare la propria "causa" e completare un Captcha: a quel punto verrà automaticamente confezionato un piccolo eseguibile (2 Mbyte) mascherato da screensaver per Windows e pertanto dotato dell'estensione .scr.

Sondaggio
Ogni quanto tempo il tuo Pc è affetto da malware?
Una o due volte l'anno.
Tre o più volte l'anno.
E' successo una volta e mai più.
Mai.

Mostra i risultati (2859 voti)
Leggi i commenti (49)

La distribuzione del malware spetta poi al committente, che deve avere un account Bitcoin tramite il quale ricevere il riscatto; di questo, il sito di Tox si tiene il 30%.

Tox si appoggia a TOR per garantire un certo anonimato e lo usa anche per controllare la diffusione del malware stesso così da non farsi scappare i pagamenti; secondo McAfee, è anche piuttosto bravo a non farsi scoprire una volta che si è installato sul computer della vittima.

A parte questo, il ransomware in questione non è particolarmente complesso e non ha un codice particolarmente efficiente; raggiunge però il proprio obiettivo, e potrebbe essere soltanto il primo esemplare di una nuova generazione di malware "su ordinazione".

tox 01
tox 02
tox 03
tox 04
tox 05

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Immagini dell'intero disco fisso almeno 1 volta alla settimana: santa cosa. Io uso Ax64 Time Machine, un programma che vale tanto oro quanto pesa.
26-5-2015 14:04

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2610 voti)
Aprile 2025
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Thunderbird si evolve: in arrivo una versione Pro e il servizio Thundermail
Segnali dal futuro
Marzo 2025
Windows 11, addio all'ultima scappatoia per evitare l'account online
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics