I ricercatori di ESET hanno scoperto una variante del malware KillDisk che codifica i sistemi Linux chiedendo per il riscatto 250 mila dollari in Bitcoin.
Autore: Redazione ChannelCity
I ricercatori di ESET (azienda che opera nel campo della sicurezza e produce il conosciuto antivirus Nod32) hanno individuato una variante Linux di KillDisk, il malware che è già stato utilizzato dal gruppo BlackEnergy per attacchi ai sistemi Windows di infrastrutture critiche in Ucraina alla fine del 2015 e contro una serie di obiettivi finanziari nel dicembre 2016. Questa nuova variante attacca i sistemi Linux, dalle workstation ai server, impedendone l’avvio e chiedendo un riscatto molto alto pari a 222 Bitcoin, circa 250 mila dollari, prima di crittografare i dati. Sembra però che pagare per il recupero dei file criptati sia uno spreco di tempo e denaro, dato che le chiavi crittografiche non vengono registrate dai criminali informatici né localmente né sono inviate ad un server in remoto, rendendo di fatto impossibile la decodifica dei dati. I ricercatori di ESET hanno comunque individuato un errore nel processo crittografico utilizzato che rende possibile, se pur difficile, il ripristino dei dati. Per gli esperti di ESET KillDisk è l’esempio concreto del fatto che il pagamento del riscatto non deve mai essere considerata una soluzione in caso di infezione da ransomware. Non c’è infatti alcuna garanzia di recuperare effettivamente i dati e nel caso di KillDisk i criminali chiaramente non intendevano mantenere le loro promesse. L’unico modo per proteggersi dalla minaccia ransomware è mantenere i sistemi sempre aggiornati scaricando le ultime patch, utilizzare una soluzione di sicurezza affidabile, effettuare periodicamente i backup e verificare le capacità di ripristino.
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.