Wannacry: cos’è e come funziona
Tradotto in italiano è “voglio piangere”, di raro un nome è stato più appropriato. Wannacry (noto anche come Wannacrypt), soprannome del malware “Wannacryptor 2.0”.
Tradotto in italiano è “voglio piangere”, di raro un nome è stato più appropriato. Wannacry (noto anche come Wannacrypt), soprannome del malware “Wannacryptor 2.0”.
Contrazione dell’inglese “malicious software”, letteralmente “software nocivo”, il malware è un software in grado di danneggiare, in maniera più o meno estesa, un computer, un telefono o un tablet.
E’ stata rilevata una nuova versione di Android.Lockscreen, uno dei pochi ransomware che colpisce i dispositivi Android. Il ransomware era già stato rilevato nel 2015, ma ha in seguito subito modifiche per affinare la capacità di ingannare gli utenti ed ampliamenti costanti di funzioni.
Nel deep-web esiste una piattaforma denominata Janus Cybercrime attraverso la quale i cybercriminali possono “vendere” i propri ransomware , un vero e proprio marketing già utilizzato con precedenti ransomware come Misha e Petya, con elenco dei vantaggi, prezzario e percentuali di guadagno.
Agli inizi di Giugno, la botnet (rete di computer zombie: vedi immagine sotto) Necurs è andata offline. La conseguenza è stato uno stop quasi totale delle campagne di diffusione del trojan bancario Dridex (leggi qui per maggiori informazioni) e del ransomware Locky.
Nuovo arrivo nella famiglia dei malware è RAA, programmato interamente in codice JavaScript ed individuato da una coppia di ricercatori indipendenti alias @JAMES_MHT e @benkow_ alcuni giorni addietro. Da impostazioni standard, l’implementazione di JavaScript non include nessuna funzione di crittografia avanzata. Per aggirare questo problema, i programmatori del ransomware hanno utilizzato CryptoJS, libreria pubblica di Google Code Project.
Cryptolocker è un virus trojan che rientra nella categoria dei Ramsonware (ramson = riscatto in inglese) ovvero particolari malware che alterano i file del computer attaccato criptando (ovvero attribuendo un particolare codice ai file, in modo da renderne possibile l’accesso solo a chi ne ha diritto) e successivamente viene richiesto al proprietario un riscatto in denaro.
copyright 2014 Esse Effe Security | Note Legali | Privacy
VISITA IL NOSTRO NEGOZIO ONLINE! Ignora
Eccezionale centro di assistenza! Pensavo di dover comprare un nuovo pc ,...