Potrebbero esserci degli hacker Russi dietro il virus Locky

Russian hackers are suspected to be behind Locky virusDovreste aver sentito parlare dell’ultimo ransomware chiamato Locky virus. Se così non fosse dobbiamo avvertirvi che si tratta di una cyber truffa che ha già infettato 40.000 dispositivi. Alcuni dicono che abbia già superato suo “fratello” TeslaCrypt virus ma rimane ancora dietro a CryptoWall virus nella scala della pericolosità e dei danni provocati. Gli Paesi più colpiti sono la Germania, gli Stati Uniti, la Francia, il Giappone, il Canada e l’Australia. Nonostante il virus sia apparso già da qualche settimana, alcuni programmi anti-virus non sono ancora in grado di scovarlo. Fortunatamente, gli esperti di sicurezza continuano a cercare il modo migliore per aiutare gli utenti ad evitare Locky virus.

Come abbiamo detto, il virus Locky si è messo in luce nelle ultime settimane quando ha bloccato il sistema dell’Hollywood Presbyterian Medical Centre e rubando $3,4 milioni. Da quel momento, gli esperti di sicurezza hanno iniziato a notare diverse versioni tradotte di questo ransomware. Il fatto più interessante è che il ransomware Locky non viene diffuso nei paesi di lingua Russa e, nel caso avvenga, si blocca da solo. Lo stesso avviene con un altro virus ransomware, chiamato Cerber virus, che chiaramente evita l’Ucraina, le Bielorussia, la Georgia e la Russia. In molti pensano, proprio per questo motivo, che Locky e altri ransomware simili vengano creati nei paesi di lingua Russa. Parlando dei possibili sospetti, gli esperti di sicurezza hanno iniziato a controllare anche gli sviluppatori di Dyre virus (anche conosciuto come Dridex), un banking trojan. Stando alle ultime notizie, il ransomware Locky utilizza gli stessi metodi di distribuzione e ha il potenziale per generare alti profitti, che è una cosa essenziale per i cyber criminali professionisti.

Vi starete chiedendo come fa il virus ad essere così efficace. La caratteristica principale di questo virus è la sua capacità di criptare i documenti più importanti degli utenti, file e anche interi network. Dopo di che, dato che solitamente gli utenti hanno un’estrema necessità di riavere questi file, questa minaccia inizia a mostrare una nota di testo che offre di scaricare Locky Decrypter in cambio di una considerevole somma di denaro. Sembra che la quantità richiesta vari ogni volta, alcuni utenti hanno parlato di 400$ mentre altre compagnie hanno annunciato di aver perso vari milioni di dollari. Tuttavia, non sappiamo ancora se siano riusciti a recuperare i loro dati dopo aver pagato. Le vittime più fortunate sono quelle che hanno fatto un backup dei loro file in anticipo. Inoltre, mentre altri simili ransomware generano chiavi di decriptazione casuali e in modo automatico, locky è controllato manualmente. Stando agli esperti di sicurezza, questo potrebbe essere il motivo per cui il virus è considerato uno dei più complicati in circolazione.

Questo ransomware è diffuso attraverso dei file infetti allegati a messaggi email ingannevoli. Solitamente, il virus viene nascosto in un allegato Word, ma ci sono molto vittime che hanno parlato anche di allegati JavaScript infetti. Gli utenti vengono ingannati dai titoli delle email che parla di “Fatture” e dall’attivazione dei macros. Solitamente, i macros sono disabilitati di default da Microsoft per diminuire la distribuzione dei malware. Infatti nel caso in cui questi fossero attivati, verrebbe scaricato automaticamente il documento contenente il virus

Riguardo l'autore
Ugnius Kiguolis
Ugnius Kiguolis - Esperto in rimozione malware

Ugnius Kiguolis è un analista malware professionista, fondatore e proprietario di Senzavirus. Al momento ricopre il ruolo di Capo redattore.

Contatta Ugnius Kiguolis
Informazioni sulla compagnia Esolutions

Leggete in altri linguaggi
File
Software
Mettiamo a confronto