PowerLocker, un nuovo ransomware all'orizzonte

I ransomware sono oggetti malevoli, veri e propri malware, che - una volta in esecuzione sul sistema - prendono "in ostaggio" i dati dell'utente chiedendo un riscatto in denaro per ottenerne "lo sblocco" (dall'inglese ransom, riscatto).

I ransomware sono oggetti malevoli, veri e propri malware, che – una volta in esecuzione sul sistema – prendono “in ostaggio” i dati dell’utente chiedendo un riscatto in denaro per ottenerne “lo sblocco” (dall’inglese ransom, riscatto).
L’utilizzo dei ransomware per fare soldi è sempre più comune tra gli aggressori informatici: basti pensare al Virus Polizia di Stato ed alle tante sue varianti (Virus Polizia di Stato: rimuovere il malware con quattro diversi metodi) ed al fatto che da qualche tempo anche gli utenti di Mac OS X sono maggiormente presi di mira rispetto al passato (I ransomware iniziano a bersagliare anche Mac OS X).
Più recentemente si sono spese molte parole su Cryptolocker, un pericoloso ransomware che “prende in ostaggio” i documenti personali dell’utente crittografandoli con una chiave RSA a 2048 bit rendendo praticamente impossibile qualsiasi attacco brute force. Il ransomware, per sbloccare i file dell’utente, richiede il versamento di un importo variabile generalmente compreso tra 100 e 300 euro (vedere Cryptolocker, il malware che prende in ostaggio i file e Difendersi da Cryptolocker e dagli altri ransomware).

All’orizzonte c’è un nuovo ransomware, conosciuto col nome di PrisonLocker o di PowerLocker, che – secondo gli esperti di “Malware Must Die” – potrebbe rivelarsi davvero una “bestia nera”.

PowerLocker, infatti, è stato rilasciato già a novembre “sul mercato nero” ed è stato messo a disposizione di qualunque criminale informatico che possa spendere 100 dollari per accaparrarsi il “motore” sul quale il malware poggia il suo funzionamento.
Mentre Cryptolocker viene gestito da un team formato da un numero limitato di persone, l’aver messo in commercio PowerLocker potrebbe portare ad un’esplosione di ransomware direttamente derivati.
PowerLocker, inoltre, integra una serie di strumenti che consentono di disporre la disabilitazione del task manager di Windows, del registro di sistema e delle altre funzionalità amministrative del sistema operativo.

I file presi in ostaggio da PowerLocker vengono crittografati utilizzando l’algoritmo Blowfish. Ogni chiave, poi, viene cifrata all’interno di un file che può essere sbloccato unicamente servendosi di una chiave privata RSA a 2048 bit. Una peculiarità che, salvo “svarioni” durante la scrittura del codice del malware, non permette all’utente di riavere accesso ai suoi file personali.

Ti consigliamo anche

Link copiato negli appunti