Attenzione al virus che si maschera da Google Chrome

dall'archivio storico di Metropolis

C'è un ransonmware che si chiama Win32/Filecoder.NFR e finge di essere il file che installa il browser per internet Google Chrome. Lo ha scoperto la società specializzata in sicurezza informatica Eset. Il malware funziona come un 'ransomware as a Service' (RaaS) collegato a un server nascosto nella rete TOR (acronimo di The Onion Router, necessario per navigare nel Deep Web). Da lì, i criminali informatici possono scegliere cosa il malware infetterà nel sistema della vittima, quanti bitcoin chiedere come riscatto e quale messaggio intimidatorio mostrare sullo schermo. I criminali informatici possono inoltre controllare le statistiche sulla quantità di utenti infettati e il numero di vittime che ha effettivamente pagato il riscatto.

Una volta che Win32/Filecoder.NFR si installa sul sistema e viene eseguito, decomprime tutti i suoi file pericolosi nella cartella dei file temporanei e si configura per essere eseguito a ogni avvio del sistema. Il file dannoso, chrome.exe, si presenta proprio come il file originale del popolare browser web Chrome. Tuttavia, analizzando le sue proprietà sarà facile notare che non è firmato digitalmente, e che le informazioni sulla versione e sul nome del prodotto sono state cancellate. Le estensioni dei file che il ransomware può crittografare sono oltre un centinaio e tra queste sono presenti le più comuni come j6 .txt, .doc, .jpg, .gif, .AVI, .MOV, e MP4.

Un altro dettaglio degno di nota che differenzia Filecoder.NFR da altre minacce simili, spiega ancora Eset, è la sua grande dimensione, circa 45 megabyte, a dispetto delle dimensioni usualmente piccole dei ransomware. Questo probabilmente poiché Filecoder.NFR cerca di ingannare l'utente fingendo le stesse dimensioni del file originale.

Per diffondersi, questa nuova minaccia sfrutta i classici metodi usati dai cybercriminali per infettare le macchine delle vittime, come siti web pericolosi, attacchi Drive-by-download, allegati alle e-mail e l'uso di altri Trojan-Downloader o di backdoor. I file vengono criptati usando una codifica AES con chiave a 128 bit, generando una nuova chiave per ogni documento codificato. Quest'ultima viene crittografata usando l'algoritmo RSA e viene ottenuta una chiave pubblica dal server C2 durante la prima comunicazione.

Secondo i dati di Live Grid, la tecnologia cloud di Eset che identifica le minacce informatiche globali per numero di rilevazioni, i ransomware della famiglia Filecoder rappresentano una seria minaccia per gli internauti italiani, che nella prima settimana di gennaio sono stati i più colpiti a livello mondiale, con un picco di infezioni registrate del 6,35%.

15-01-2016 07:00:00 © RIPRODUZIONE RISERVATA


Questo sito utilizza cookies tecnici e di profilazione e consente l'uso di cookies a "terze parti" che permettono di inviarti informazioni inerenti le tue preferenze. Se non desideri riceverli ti invitiamo a non navigare in questo sito ulteriormente. Continuando la navigazione acconsenti all'utilizzo dei cookies. Scopri l'informativa e come negare il consenso. Ho capito, chiudi questo avviso