In questi giorni sta spopolando un nuovo ransomware, un virus che sta rubando file ovviamente privati, e con una facilità incredibile: vi spieghiamo nel dettaglio in cosa consiste questa nuova minaccia.
A scoprirlo sono stati i ricercatori di Sophos, azienda molto nota che si occupa di sicurezza informatica, e che alla fine dello scorso mese di ottobre ha appunto portato alla luce questo ransomware, scritto in linguaggio Python, e che utilizza una tecnica di attacco non comune per fare in modo di non essere intercettato dalle varie protezioni. Nel dettaglio Memento, il nome di questo pericoloso virus che si infetta nelle “macchine”, sfrutta una vulnerabilità di VMware vCenter Server, usandola come punto di ingresso per accedere alle reti aziendali. Per evitare di subire tale intrusione indesiderata, Sophos consiglia ai propri clienti di difendersi al meglio, proteggendo i propri dispositivi, siano essi fissi o mobili.
SPOPOLA IL NUOVO PERICOLOSO RANSOMWARE MEMENTO: ECCO COME FUNZIONA
POTREBBE INTERESSARTI → Il Virus Joker è tornato: se avete una di queste 7 App disinstallatele subito
Fra gli strumenti più utili vi è in particolare Intercept X, che può bloccare i tentativi di Memento, e in generale di un ransomware, di cifrare i file. XDR, acronimo di Extended Detection and Response, serve invece per rilevare attività sospette, come ad esempio la creazioni di archivi protetti da una password. Ed è proprio questa la tecnica utilizzata dal virus scoperto da Sophos, in quanto, invece di cifrare direttamente il file, il ransomware copia gli stessi all’interno di un archivio protetto, attraverso una versione gratuita di WinRAR, programma che viene solitamente utilizzato per comprimere file di grandi dimensioni. Una volta effettuata l’operazione, cifra la password per poi cancellare tutti i file originali, per un danno davvero incredibile. A quel punto, l’autore dell’attacco hacker, contattata direttamente la vittima, chiedendogli un riscatto da un milione di dollari. Fortunatamente, quando l’azione criminale si è verificata, l’azienda non ha dovuto pagare nulla in quanto aveva effettuato una copia di backup dei file rubati, ma in altri casi l’azione potrebbe essere portata a termine, con tutto ciò che ne consegue.
POTREBBE INTERESSARTI → Allarme per 10 milioni di smartphone, 200 App truffa infettate da un virus GriftHorse
“Il ransomware prospera grazie alla sua capacità di adattarsi e innovare – sono le parole di Chester Wisniewski, principal research scientist di Sophos, rilasciate durante un’intervista recente – per esempio, mentre le offerte RaaS non sono certo una novità, negli anni precedenti il loro contributo principale era quello di portare il ransomware alla portata di cybercriminali meno qualificati o meno ben finanziati. Questo è cambiato e, nel 2021, gli sviluppatori RaaS stanno investendo il loro tempo e le loro energie nella creazione di un codice sofisticato e nel determinare il modo migliore per ottenere pagamenti più elevati dalle proprie vittime e dalle compagnie di assicurazione. Adesso stanno delegando ad altri il compito di identificare le vittime, installare, eseguire il malware e riciclare le criptovalute rubate. Questo sta distorcendo il panorama delle minacce informatiche, e le minacce comuni, come i loader, i dropper e gli Initial Access Broker che erano in circolazione e causavano disagi ben prima dell’ascesa del ransomware, vengono risucchiati in questo “buco nero” che sembra consumare tutto che è il ransomware”.