CryptoWall, il malware che cifra l'hard disk e chiede un riscatto

CryptoWall, il malware che cifra l'hard disk e chiede un riscatto

Un malware che cifra selettivamente documenti del sistema e chiede un riscatto per poter decifrare i file: in cinque mesi ha raccolto oltre 1 milione di dollari

di Andrea Bai pubblicata il , alle 15:31 nel canale Sicurezza
 

652 mila dispositivi infettati, 5,25 miliardi di file criptati e un bottino di 1,1 milioni di dollari: sono questi i numeri di CryptoWall, un malware che cripta i file del computer che infetta rendendoli inaccessibili all'utente, il quale non ha altra alternativa se non quella di pagare un riscatto per tornare in possesso dei propri documenti.

Tra i vari riscatti pagati spicca quello di circa 10 mila dollari, corrisposti in Bitcoin, che un utente ha versato per recuperare i file tenuti in ostaggio. La stragrande maggioranza dei pagamenti, il 64,6%, ammonta invece a 500 dollari. Il malware si diffonde tramite allegate ad email e link di download, inviati tramite la botnet di spam "Cutwail". Da giugno le email includono link che puntantando a normali servizi di cloud storage, come DropBox o MediaFire, lasciano scaricare un pacchetto ZIP contenente l'eseguibile CryptoWall.

Le ricerche sono state condotte dal gruppo Dell SecureWorks, il quale rileva tassi di infezione costanti seppur di basso livello, con qualche picco di quando in quando. Secondo i ricercatori il malware scandaglia ripetutamente il filesystem alla ricerca di alcuni tipi di file (file di testo, documenti, codice sorgente) da cifrare. Eseguibili e DLL sono lasciati intatti per evitare che il sistema diventi inutilizzabile. Drive interni, unità rimuovibili e driver in cloud che sono mappati ad un identificativo drive possono rientrare nel mirino del malware ed essere cifrati anch'essi.

Attualmente non sono noti punti deboli che consentano di decifrare i file criptati senza il pagamento del riscatto. CryptoWall è l'erede di CryptoLocker, un malware dal comportamento simile, che però è stato neutralizzato dopo un processo di reverse engineering: sebbene non presentasse alcuna falla, il processo ha permesso di mettere a punto un metodo in grado di recuperare le chiavi di cifratura per decifrare i file degli utenti infetti dal malware.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

24 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Marok01 Settembre 2014, 15:49 #1
CryptoWall.exe vuole avere accesso al tuo computer? L'accendiamo???
roccia123401 Settembre 2014, 15:54 #2
Originariamente inviato da: Marok
CryptoWall.exe vuole avere accesso al tuo computer? L'accendiamo???


Windows vista (e successivi) e l'odiato UAC in questo caso avrebbero salvato il culo a più di una di queste persone, proprio grazie a quella domanda.

Xp, alla faccia dei sostenitori, avrebbe eseguito e basta, senza dire "be".
totalblackuot7501 Settembre 2014, 15:55 #3
Ma nel 2014 c'è ancora gente che apre link non affidabili???? Mah!!!!
G3001 Settembre 2014, 15:55 #4
Ma che pagassero! Se sono cosi' idioti da seguire un link, scaricare il file zip ed eseguire un non meno precisato EXE probabilmente anche confermando UAC allora compratevi una macchina da scrivere!
-Overlord-01 Settembre 2014, 16:13 #5
Non me lo ricordate, varie volte qui in azienda ho dovuto prestare la mia spalla per le lacrime di questi geniacci (perchè in quanto tecnico più di quello contro questo maledetto malware non ci fai molto...)
PhoEniX-VooDoo01 Settembre 2014, 16:20 #6
solo 1.1 milioni?
ogni giorno vengono fatturati miliardi grazie a ignoranza e stupidità, queste sono bricioline..
cagnaluia01 Settembre 2014, 16:32 #7
visto in azione qualche mese fa.. un peccato.. persi tutti i documenti.

per fortuna c'era un backup.
Cloud7601 Settembre 2014, 22:14 #8
un malware che cripta i file del computer che infetta rendendoli inaccessibili all'utente, il quale non ha altra alternativa se non quella di pagare un riscatto per tornare in possesso dei propri documenti.


Oppure formattare tutto, reinstallare, prendere l'HDD esterno (che non va lasciato collegato al pc) di backup e rimettere i propri file al loro posto


Originariamente inviato da: roccia1234
Windows vista (e successivi) e l'odiato UAC in questo caso avrebbero salvato il culo a più di una di queste persone, proprio grazie a quella domanda.

Xp, alla faccia dei sostenitori, avrebbe eseguito e basta, senza dire "be".


Perché? Il file eseguibile mica si esegue da solo.
Uno segue il link consapevolmente per scaricare lo zip, poi lo estrae e sempre consapevolmente clicca sull'eseguibile... quindi è anche logico che, appena esce la finestra UAC che chiede il consenso venga istantaneamente dato l'OK anche a questa richiesta, visto che è appunto l'utente che l'ha eseguito. Perché dovrebbe far partire l'eseguibile e poi negare l'esecuzione?
Per queste cose l'UAC non serve a un bel niente.
Discorso diverso invece se si trattasse di una richiesta di esecuzione NON voluta e che quindi non abbiamo richiesto, in questo caso bisogna essere proprio dementi per avviare l'applicazione.

Intanto chiedo, Hitman Pro Alert protegge da questo malware?
rockroll02 Settembre 2014, 01:15 #9
Originariamente inviato da: roccia1234
Windows vista (e successivi) e l'odiato UAC in questo caso avrebbero salvato il culo a più di una di queste persone, proprio grazie a quella domanda.

Xp, alla faccia dei sostenitori, avrebbe eseguito e basta, senza dire "be".


"L'odiato UAC" è una "circumvention" di una pedanteria totale, ad uso e consumo di minorati informatici.

Chi resta in XP ha i suoi buoni motivi, lo fa a ragion veduta, e non va a cazzeggiare con comportamenti a rischio quindi tanto meno a scaricare ed eseguire da posta ed altri input esterni eventuali improbabili programmi terzi non rischiesti, quand'anche se li trovasse tra i piedi.
Quanto al dire "be", ci pensano le adeguate contromisure, a partire dagli antivirus magari gratuiti, che non intervengono a tappeto di default, ma lo fanno solo quando riscontrano un pericolo conclamato, e che contrariamente a quanto fa la beneamata quasi monopolista, continuano altruisticamente a ricevere aggiornamenti per XP ad oltranza; e mi fido molto più di questi che di certi altri updates della grande casa madre suddetta, che ... ti mandano in tilt il sistema... vero?

Sapessi come si viaggia bene senza quella palla al piede di WinUpdate...
bobafetthotmail02 Settembre 2014, 01:37 #10
Originariamente inviato da: rockroll
Chi resta in XP ha i suoi buoni motivi, lo fa a ragion veduta, e non va a cazzeggiare con comportamenti a rischio quindi tanto meno a scaricare ed eseguire da posta ed altri input esterni eventuali improbabili programmi terzi non rischiesti, quand'anche se li trovasse tra i piedi.
Sarebbe molto bello che un 30% dell'utenza di PC a livello mondiale fosse come dici tu (XP ha un 30% di utilizzo). Putroppo sono principalmente dei fessi come sono principalmente dei fessi quelli che usano un qualunque PC.

Quelli che usano un PC come si deve sono una cerchia MOLTO, TROPPO ristretta.

Sapessi come si viaggia bene senza quella palla al piede di WinUpdate...
sapessi come gira meglio win 7 o anche 8 anche senza disattivarlo...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^