Il team di ricerca di Kaspersky ha scoperto Sodin, un nuovo crypto-ransomware che sfrutta una vulnerabilità zero-day di Windows, scoperta di recente, per ottenere privilegi speciali sul sistema infetto e approfittare dell’architettura della CPU per evitare di essere rilevato – funzionalità atipica per i ransomware. Inoltre, in alcuni casi il malware non richiede alcuna interazione da parte dell’utente, viene semplicemente inserito su server vulnerabili dai criminali.
L’impressione è che questo malware faccia parte di uno schema RAAS (Ransoware As A Service): ciò significa che chi lo diffonde è libero di scegliere in che modo propagare l’encryptor. Inoltre, di solito, il ransomware richiede una qualche forma di interazione con l’utente, come l’apertura di un allegato o di una email o il click su un link malevolo. I criminali che hanno utilizzato Sodin, invece, non hanno avuto bisogno di questo escamotage poiché si sono limitati a cercare un server vulnerabile al quale inviare un comando per scaricare il file malevolo “radm.exe”. Successivamente, il ransomware veniva salvato localmente ed eseguito.
L’avviso lasciato dal ransomware sui PC infetti richiedeva ad ogni vittima 2500 dollari (USD) di Bitcoin.
Contattaci per scoprire come difenderti
Per approfondire l’articolo clicca qui