KeRanger colpisce gli Apple MAC e CryptoLocker un trojan comparso nel tardo 2013 colpisce sistemi operativi Windows. Wikipedia / Questo virus è una forma di Ransomware infettante i sistemi Windows e che consiste nel criptare i dati della vittima, richiedendo un pagamento per la decapitazione. Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato l'attaccante ma di non aver visto i propri file decifrati.
CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una botnet. Un file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile). Alcune varianti del malware possono invece contenere il Trojan Zeus, che a sua volta, installa CryptoLocker.
Al primo avvio, il software si installa nella cartella Documents and Settings (o "Users", nei sistemi operativi Windows più recenti) con un nome casuale e aggiunge una chiave al registro che lo mette in avvio automatico. Successivamente tenta di connettersi a uno dei server di comando e controllo. Una volta connesso il server genera una chiave RSA a 2048 bit e manda la chiave pubblica al computer infetto. Il server di comando e controllo può essere un proxy locale e passare per altri, ripresentandosi spesso in nazioni differenti così da renderne difficile il tracciamento. Il malware quindi inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica salvando ogni file cifrato in una chiave di registro.
Il processo cifra solo dati con alcune estensioni, tra queste: Microsoft Office, Open document e altri documenti, immagini e file di Autocad. Il software quindi informa l'utente di aver cifrato i file e richiede un pagamento di 300 USD o Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash), o 0.5 Bitcoin per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore, o altrimenti la chiave privata viene cancellata definitivamente e "mai nessuno potrà ripristinare i file". Il pagamento del riscatto consente all'utente di scaricare un software di decifrata con la chiave privata dell'utente già precariato. /wikipedia
Ai un sistema operativo Apple sei un utente MAC ecco KeRanger, il primo Ransomware che colpisce i Mac
non scaricare Trasmission 2.90
A rischio di infezione sono tutti gli utenti Mac che hanno scaricato, e successivamente installato, l’installer di Trasmission 2.90 dal sito web ufficiale. Gli hacker avrebbero infatti corrotto il file di installazione direttamente sui server dello sviluppatore: in questo modo, l’applicativo contenente il malware figurava regolarmente firmato con il certificato digitale rilasciato da Apple a Transmission Project.
Ultimi Articoli
SOMBR — esce il singolo ''Homewrecker'' mentre parte il tour sold-out europeo con tappa a Milano
Fan Village Milano Cortina 2026 aprono al pubblico — dove e come partecipare
FORTE e CHIARA al Teatro Carcano di Milano
Sesto San Giovanni — La Fiamma Olimpica attraversa la città e accende la comunità
Successo al Teatro Lirico — I Giochi di Orobea — celebra la Valtellina e i valori olimpici
Milano – Sport e moda in passerella: la prima sfilata olimpica anticipa Milano Cortina 2026
Maltempo e Milano Cortina — pioggia a San Siro il 6 febbraio: cosa cambia davvero per te
Meteo Italia 6–8 febbraio — Piogge, neve e vento: cosa cambia per te tra Nord e Sud
Milano Cortina 2026 — Il Villaggio Olimpico di Milano è già vivo: oltre 1.500 atleti lo chiamano casa