- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Nuovo ransomware che ruba criptovalute prende di mira i giocatori di Fortnite
Un nuovo ransomware si maschera da trucco di Fortnite e chiede alle vittime di pagare in Cripto.
Un nuovo ransomware chiamato Syrk crittograferà i file sul tuo disco rigido, eliminando intere cartelle se il riscatto non viene pagato. Il malware si basa sul programma open source Hidden-Cryhttps://github.com/thelinuxchoice/hidden-cry, un crittografo apparso online lo scorso dicembre e che è stato la base per molti malware nell'ultimo anno.

Immagine tramiteCirene
Con circa 250 milioni di giocatori, gli utenti di Fortnite rappresentano un bersaglio PRIME per questo tipo di malware.
"Combinare malware di gioco con ransomware era inevitabile", ha affermatoChris Morales, responsabile analisi sicurezza presso Vectra. "L'ingegneria sociale tramite videogiochi online è in atto da un po' di tempo. Si tratta di un vasto pubblico da prendere di mira e di un settore che è noto per cercare scorciatoie. Il malware che si spaccia per uno strumento di hacking è una novità in quanto non verrà convalidato da alcun app store e bypassa i normali controlli di sicurezza. Ciò rende la crittografia dei file tramite un hack di gioco altamente opportunistica e facile da eseguire".
Syrk prende di mira gli utenti di Fortnite spacciandosi per un'app di cheat per il gioco. Il malware Syrk si presenta come "SydneyFortniteHacks.exe" e quando viene eseguito, l'app inizia a crittografare i file sul disco rigido e sulle unità USB dell'utente. Se T viene pagato un riscatto in Cripto, l'app inizia a eliminare ONE cartella importante dopo l'altra, culminando nella cartella Documenti.
"Il passo successivo è impostare una procedura temporizzata per provare a eliminare i file crittografati nelle directory elencate di seguito, eliminando i file ogni due ore nel seguente ordine: %userprofile%\Pictures; %userprofile%\Desktop; e %userprofile%\Documents", hanno affermato i ricercatori.ha scritto.
Fortunatamente il malware si basa su un vettore di attacco noto e il software è facile da aggirare. Le vittime possono facilmente sbloccare i loro computer cercando alcuni file di testo sui loro drive. Questi file contengono le password utilizzate per arrestare il ransomware prima che possa eliminare i tuoi file, una bella funzionalità che dovrebbe impedire a molti di dover sborsare Cripto per un computer pulito.
password for decryption is located at:
— Fafner [_KeyZee_] (@F_kZ_) August 1, 2019
C:\\Users\\Default\\AppData\\Local\\Microsoft\\-pw+.txt
'passwordonly'
C:\\Users\\Default\\AppData\\Local\\Microsoft\\+dp-.txt
'pass : password'
Considerata la facilità con cui gli utenti possono disattivare il malware, non è chiaro quante vittime abbiano pagato il riscatto in Cripto richiesto dai creatori.
Immagine tramite Shutterstock.
John Biggs
John Biggs è un imprenditore, consulente, scrittore e Maker. Ha trascorso quindici anni come redattore per Gizmodo, CrunchGear e TechCrunch e ha una profonda esperienza in startup hardware, stampa 3D e blockchain. I suoi lavori sono apparsi su Men's Health, Wired e il New York Times. Gestisce il podcast Technotopia su un futuro migliore. Ha scritto cinque libri, tra cui il miglior libro sul blogging, Bloggers Boot Camp, e un libro sull'orologio più costoso mai realizzato, Marie Antoinette's Watch. Vive a Brooklyn, New York.
