“Cerber”

Articolo pubblicato su "Il Quotidiano del Molise" del 04-04-2016

Articolo pubblicato su  "www.isernianews.it"  il    03-04-2016

/Cerber-ransomware-speaks-to-you

“Cerber”, il virus che ti parla

(Quattro chiacchiere con l’utente)

Bentrovati! Tra le “sorprese” uscite dalle uova pasquali, c’è anche “Cerber”, l’ultimo tipo di “Ransomware”. Nella nostra rubrica di Sicurezza Informatica vi abbiamo parlato spesso di questi nuovi e pericolosissimi virus, capaci di rendere illeggibili i file memorizzati su un computer e costringere l’utente a pagare per riavere indietro le sue informazioni digitali. I Ransomware stanno avendo un grande successo, perché semplici da creare e particolarmente lucrosi, efficaci e distruttivi!

Secondo i calcoli di “Dell SecureWorks”, nel 2013, il CryptoLocker avrebbe prodotto, in soli 100 giorni, 30 milioni di dollari di ricavi! Per queste capacità, negli anni a venire, saranno (purtroppo!) sempre più diffusi, evolvendosi in molteplici versioni!

Cerber ne è, appunto, un esempio: pur funzionando come tutti gli altri tipi di Ransomware (come “Crypt0L0cker”; “CTB-Locker”; “CryptoWall”; “TeslaCrypt”, ed altri), si caratterizza per alcune particolarità. Oltre ad utilizzare un proprio algoritmo crittografico e a richiedere, come riscatto, una specifica somma di denaro, il virus crea 3 file diversi in ogni cartella del computer che contiene qualcosa. Si tratta dei file titolati “#DECRYPT MY FILES#.txt”, “#DECRYPT MY FILES#.html” e “#DECRYPT MY FILES#.vbs”. In essi sono riportate le istruzioni che spiegano all’utente come pagare il riscatto per poter riavere indietro le sue informazioni.

A differenza dei precedenti Ransomware, Cerberparla” direttamente con l’utente! Infatti, nel file #DECRYPT MY FILES#.vbs, c’è un “VBScript”, ossia un piccolo comando, in grado di riprodurre un messaggio vocale sulle casse del computer. Questo messaggio audio avvertirà l’utente che “documenti, database e altri file importanti sono stati crittografati e soltanto un apposito programma (chiamato “Decryptor”) potrà decrittografarli!”. Per poter scaricare ed utilizzare questo decrittatore, gli utenti devono pagare un riscatto di 1.24 BitCoin (circa 540 dollari).

Un’altra particolarità di Cerber sta nel fatto che qualora il riscatto non venisse pagato entro 7 giorni, tale somma si raddoppierà automaticamente! I suoi ideatori hanno adottato diversi accorgimenti per non essere rintracciati. Uno di questi consiste nel permettere il pagamento del riscatto solo tramite l’uso del browser Tor, ossia di un browser che è in grado di garantire comunicazioni crittografate, quindi, anonime e difficili da tracciare!

I cyber-criminali ordinano alla vittima di seguire scrupolosamente le istruzioni riportate all’interno di un apposito sito web! Cerber, per crittografare i file delle sue vittime, utilizza un forte algoritmo di tipo “AES” ed aggiunge, ai file che “infetta”, l’estensione “.CERBER”. In realtà, la visualizzazione dell’estensione costituisce un vero e proprio punto debole di un Ransomware, poiché ne permette l’individuazione e la ricerca di rimedi! In altri virus di questo tipo, soprattutto quelli più recenti, tale vulnerabilità è stata risolta dai loro creatori, i quali si sono preoccupati di renderne difficile l’individuazione, alterando o nascondendo l’estensione.

Cerber che, come la maggior parte dei Ransomware, si diffonde via e-mail (come allegato di posta elettronica), attraverso reti P2P o con falsi aggiornamenti software, prima di produrre i suoi effetti, si preoccupa anche di “capire” in quale Stato si trova la sua vittima, battendo in ritirata se si tratta di Russia, Ucraina o altri Stati dell’ex-blocco sovietico! Questo si spiega col fatto che i Ransomware vengono solitamente creati da cyber-criminali russi o dell’est-Europa, i quali stanno molto attenti a non danneggiare né i paesi in cui si trovano né quelli vicini! Viceversa, secondo un rapporto della società di consulenza “NYA International”, Stati Uniti, Giappone, Gran Bretagna, Germania e Italia sono le nazioni più colpite da Cerber!

Il virus costituisce anche un valido esempio di come in rete sia possibile “affiliarsi” ad un Ransomware: pagando un certa somma (sempre in BitCoin) è possibile acquistare il proprio virus personalizzato; mentre, riconoscendo una certa percentuale sui guadagni, si potrà comodamente gestire l’infrastruttura di controllo del malware (e di raccolta dei ricatti!), comodamente seduti sulla poltrona di casa propria!

                                                                                                                  I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise" <- - - - - - - >  VISUALIZZA l'articolo su "IserniaNews

 

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *