Shadow

La settimana del ransomware fino al 15 gennaio

È passata un’altra settimana a gennaio e chiamiamo questa settimana come Ransomware Week a causa di alcune storie interessanti che sono arrivate di recente.

In tutte le storie conosciute finora, la più interessante riguarda ChastityLocker-ransomware che utilizza per sfruttare le vulnerabilità nelle cinture di castità degli uomini, quindi gli utenti non saranno in grado di sbloccarle.

L’altra storia riguarda l’annuncio di Intel che i loro nuovi chip vPro avranno hardware integrato per rilevare le identità del ransomware. Inoltre, BitDefender ha rilasciato un decryptor per un noto ransomware chiamato DarkSide ransomware.

Tuttavia, gli hacker di DarkSide hanno successivamente annunciato di aver risolto il punto debole del loro progetto e il decryptor gratuito non funzionerà ora.

Ransomware il 9 gennaio 2021

Gli hacker hanno utilizzato il ransomware per bloccare le vittime nella loro cintura di castità loT. Il codice sorgente se questo ransomware ha effettivamente preso di mira gli utenti maschi di uno specifico giocattolo per adulti è ora disponibile per tutti a scopo di ricerca.

10 gennaio 2021

Secondo i rapporti, Jakob Kroustek ha scoperto nuove tre varianti del ransomware Dharma, che le ha denominate .hub, .aol e .14x in base alle loro estensioni utilizzate per crittografare i file.

11 gennaio 2021

Recentemente, Intel ha annunciato di aggiungere un nuovo rilevamento del ransomware basato su hardware ai suoi nuovi processori di 11a generazione. La società ha annunciato lo stesso al CES 2021 e i processori sarebbero in realtà processori di classe business.

In un’altra storia, la sicurezza informatica rumena fornita da Bitdefender ha rilasciato un decryptor gratuito per il ransomware Darkside. Pertanto, le vittime possono ripristinare i propri file utilizzando questo strumento senza pagare alcuna pesante tassa di riscatto.

Viene scoperta una nuova variante di STOP ransomware, che si trova aggiungendo ai file l’estensione .qlkm. Si scopre anche un’altra variante che sta rinominando il file con estensione .coos.

Secondo quanto riferito, è stato scoperto anche un nuovo ceppo di ransomware Flamingo che ha scoperto che il malware aggiunge file con estensione .LIZARD e la richiesta di riscatto rilasciata è denominata ReadThis.txt.

12 gennaio 2021

La Capcom ha rilasciato un nuovo aggiornamento per la sua indagine sulla violazione dei dati e ha affermato che fino a 390.000 persone potrebbero essere colpite dal suo attacco ransomware a novembre.

Un ransomware che aggiunge file con estensione .judge viene trovato da Xiaopao, secondo il quale rilascia una richiesta di riscatto con nome info.txt.

14 gennaio 2021

Un noto team di sicurezza informatica chiamato MalwareHunterTeam ha scoperto un’applicazione dannosa basata sul sistema operativo Android che include funzionalità ransomware. Secondo gli esperti, questa variante del ransomware è in realtà definita come un nuovo ceppo di Lucy Ransomware.

GrujaRS ha trovato una nuova variante di HiddenTear denominata ByteLocker che utilizza per crittografare i file senza aggiungerli con alcuna estensione.

Un analista di nome Vitali Kremez ha scoperto un nuovo campione di Revil ransomware e ha scoperto che lo stesso è molto identico a DarkSide ransomware.

15 gennaio 2021

La SEPA o la Scottish Environment Protection Agency ha annunciato e confermato che molti dei tratti tecnici associati sono stati interessati da un attacco ransomware e l’attacco è avvenuto effettivamente il 25 dicembre.

Un ransomware viene scoperto da GrujaRS e la variante sembra derivare dalla variante di ransomware BlackHeel HiddenTear che utilizza per rinominare i file utilizzando l’estensione .a anche i file interessati.

Viene scoperta un’altra variante di ransomware Epsilon che aggiunge file utilizzando l’estensione .boom e rilascia una richiesta di riscatto con il nome READ_ME.hta.