Close
Cerca
Filters

I ramsonware tornano al lavoro

I ramsonware tornano al lavoro

Finite le passeggiate in battigia ? Raccolti tutti i funghi nel bosco ? Ok, è ora di ricominciare a prendersi un po' di virus !

Bleeping Computer nel suo report settimanale, segnala la ripresa della diffusione di ramsonware (detti anche criprovirus) vecchi e nuovi: trovarsi infettati da questi virus, senza la dovuta formazione, è un attimo... liberarsene "costa" un po' di più !

Locky - è una vecchia conoscenza che viene diffuso attravenso un file word infetto da un codice javascript incapsulato nel documento.

EkoParty - nato a scopi didattici, cripta i documenti modificando l'estensione in .locked

RansomPrank - sembrerebbe un virus "burla" in quanto visualizza una pagina di richiesta di riscatto, ma non esegue alcuna operazione di crittografia...

Wooly - una brutta versione del virus, ma proprio perchè è scritta male, solitamente, va in crash dopo pochi file.

Nuclear  BTCWare - versione stabile e decisamente funzionante, colpisce le macchine mediante il servizio RDP con password debole

Strawhat - variante recente che cripta i file e ne modifica l'estensione in modo casuale

MindSystem - strana variante del virus sviluppato, come descritto, a scopi didattici: dopo aver crittografato i file, fornisce volontariamente la chiave di decrittografia per recuperare subito i documenti.

Troll - variante distruttiva del virus, non chiede nemmeno il riscatto, cripta tutti i files, compresi quelli di sistema, rendendo il pc inutilizzabile !

Akira - esegue la crittografia dei soli file video.

Blue Eagle - nuova variante, al momento inoffensiva perchè non esegue alcuna crittografia

Haze - altra variante "burla", visualizza l'avviso di riscatto, ma non esegue alcuna crittografia

OhNo! - avvia una crittografia limitata dei documenti, modificando l'estensione in .ohno

CryptoMix - versione molto attiva che cripta i documenti e ne modifica l'estensione con .arena

Lascia un commento