Killdisk
Già utilizzato in precedenza dal gruppo BlackEnergy per colpire obbiettivi sensibili in Ucraina nel 2015, Killdisk è tornato in auge lo scorso Dicembre

Grazie alla ricerca di ESET è stata individuata una nuova variante di KillDisk, ransomware che crittografa il contenuto del vostro PC per poi chiedere un riscatto esorbitante pari a circa 250.000 dollari.

Un malware molto particolare la categoria a cui appartiene KillDisk: stiamo parlando infatti dei ransomware. Dall’inglese ransom, ovvero “riscatto”, questi programmi infettano il vostro PC codificando con una chiave crittografata i dati contenuti al suo interno.

Una volta completata l’operazione vi apparirà un messaggio che vi chiederà un riscatto, di solito il deposito di una somma di denaro su di un conto PayPal o meglio ancora in BitCoin, la cryptovaluta sicura e non tracciabile.

KillDisk è già stato utilizzato dal gruppo BlackEnergy alla fine del 2015 per colpire obbiettivi sensibili in Ucraina, ed è tornato a Dicembre 2016 per copire una serie di obiettivi finanziari. Tutti gli attacchi fin’ora erano rivolti a sistemi Windows, ma questa variante di Killdisk riconosciuta dai ricercatori di ESET è molto differente.

La nuova variante colpisce infatti i sistemi Linux, dai computer casalinghi alle workstation fino ai server, impedendo totalmente il funzionamento e l’avvio degli stessi. Il riscatto richiesto è poi altissimo: 222 BitCoin, che corrispondono a circa 250.000 dollari.

KillDisk: se pagate il riscatto al danno si aggiunge la beffa

Pagare l’altissimo riscatto però non serve a nulla. Come evidenziato dalla ricerca, le chiavi crittografiche che servono a decodificare i dati sul nostro PC non vengono né salvati in locale né inviati in remoto ai cybercriminali. Una volta colpiti da KillDisk, anche pagando il riscatto non sarà possibile recuperare i dati.

Secondo gli esperti di Killdisk i criminali hanno però commesso un errore. C’è la possibilità, seppur difficile, di ripristinare i dati ricorrendo ad una falla nel processo crittografico.

L’arma più efficace rimane quella di mantenere i propri sistemi sempre aggiornati scaricando le patch di sicurezza appropriate ed affidandosi a soluzioni di sicurezza ad-hoc. Non dimentichiamoci di effettuare backup periodici e verificare l’effettiva capacità di ripristino dei nostri sistemi. Sembrano consigli banali ma quando ci si trova vittime di un malware del genere diventano regole d’oro che possono fare la differenza.

 

FONTEUfficio stampa ESET
Articolo precedenteCES 2017: l’innovazione nei nuovi prodotti di Western Digital e SanDisk
Articolo successivo5 app che vi aiuteranno nello sport e nell’attività fisica giornaliera