KillDisk: il ransomware che codifica anche i sistemi Linux

3

null

Quando si parla di malware, virus e ransomware si pensa principalmente a dei problemi che affliggano esclusivamente gli utenti Windows.
In realtà non è proprio cosi, infatti si è parlato di malware che affliggono anche sistemi Linux e considerando che i sistemi Unix/Linux vengono usati molto in ambito Server, diventa importante non comprometterli.

Stiamo parlando di KillDisk, si tratta di un ransomware, una tipologia di virus che blocca il computer, chiedendo un riscatto per riavere i propri file.

Una volta contratto il virus, nel GRUB loader verrà visualizzato un messaggio in cui viene notificato l’avvenuto criptaggio dei dati e la richiesta di riscatto:

In questo caso stiamo parlando di un riscatto pari a 222 Bitcoin, circa 250 mila dollari.

null

Secondi i ricercatori di ESET, sembra esserci una speranza in quanto sembra essere stato individuato un errore nel processo di criptografia, permettendo in alcuni casi, il ripristino dei file, in questo caso esclusivamente in ambiente Linux.

Per proteggersi da possibili rischi di infezione, basta usare le regole del buonsenso evitando di aprire allegati di email provenienti da indirizzi sconosciuti e fare un backup regolare dei propri dati.

Prestate Attenzione !!! 🙂

3 risposte a “KillDisk: il ransomware che codifica anche i sistemi Linux”

  1. Avatar matteocappadonna
    matteocappadonna

    Purtroppo le poche notizie che si trovano in giro e che scendono un pochino di più nel dettaglio parlano di “un eseguibile malevolo”, che attraversa una serie di directory criptando i file senza salvare in alcun modo la chiave di cifratura (motivo per cui è fortemente sconsigliato pagare nel caso in cui si venga afflitti da questo malware).
    Su come si possa propagare un eseguibile su Linux, beh, i modi sono molteplici: compromissione di repository pubblici, tramite allegati “malevoli” (che però l’utente deve eseguire volutamente), etc.

    Per i dettagli -un pochino- tecnici ti rimando a

    http://www.welivesecurity.com/2017/01/05/killdisk-now-targeting-linux-demands-250k-ransom-cant-decrypt/

    Ma anche li si parla poco e niente della propagazione.

  2. Avatar matteocappadonna
    matteocappadonna

    Hai ragione, ma basterebbbbe un .deb fatto ad-hoc ed un utente Ubuntu non particolarmente attento per scatenare il tutto con un doppio click ed un inserimento di password, come si fa per qualsiasi software sulla piattaforma di Canonical… insomma, nulla di particolarmente “tecnicamente avanzato”

  3. Avatar Raoul Scarazzini
    Raoul Scarazzini

    Un caso reale capitato ad un’amica poco meno di un mese fa: aspettava un pacco da SDA, arriva la mail (fake) di SDA, clicca sull’allegato -> infettata.
    Era su Windows, ok, ma non cambia nulla. Avesse avuto Ubuntu, con sudo impostato senza necessità di chiedere la password per l’utente, la situazione era la stessa…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *