Tox, ransomware come servizio

McAfee identifica una nuova minaccia estorsiva, che per giunta permette a chiunque di diventare un cyber-criminale con pochi semplici passi. Non sarà l'ultimo caso del genere, prevede la security company

Roma – I ricercatori della security enterprise americana McAfee hanno scoperto Tox , un software ransomware di nuova concezione che fa uso della darknet di Tor per non lasciare tracce e invita gli utenti a “partecipare” alla diffusione del malware con tanto di condivisione dei guadagni in Bitcoin.

Tox è in sostanza un caso di “ransomware-come-servizio”, un’operazione a costo zero per l’aspirante cybercriminale: basta una registrazione sul sito del programma per avere accesso al toolkit per la generazione del proprio ransomware personalizzato. La somma del “riscatto” da chiedere al proprietario dei file criptati è a scelta del “cliente”, mentre il creatore di Tox detrae una percentuale del 20 per cento come suo guadagno personale.

McAfee evidenzia la semplicità strutturale del codice di Tox, pur considerando il funzionamento corretto del malware e la capacità piuttosto alta di evadere le tradizionali difese degli antivirus. Un “certo livello di anonimato” è fornito dall’utilizzo della rete Tor e da Bitcoin per i pagamenti, dicono i ricercatori.

Secondo McAfee Tox non è che il primo esempio di un modello, quello dei ransomware (e più in generale dei malware) come servizio, destinato ad avere un seguito nel prossimo futuro. L’autore (o gli autori) del malware ha infine dimostrato di apprezzare la popolarità scaturita dall’articolo di McAfee ringraziando la società americana via Twitter, per poi offrire in vendita la piattaforma, pericolosamente sotto i riflettori delle cronache.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Dubbioso scrive:
    cosa sono
    Cosa sarebbero gli "algoritmi crittografici più popolari"?Quelli più votati dal popolo?(newbie)Pensare che io pensavo che un algoritmo crittografico dovesse funzionare ora scopro che invece deve essere "popolare"......Mah....
    • ... scrive:
      Re: cosa sono
      - Scritto da: Dubbioso
      Pensare che io pensavo che un algoritmo
      crittografico dovesse funzionare si usano quelli popolari perché, essendo appunto popolari, sono testati molto di più degli altri e si sono dimostrati robusti ad ogni tipo di attacco.Tu puoi sempre decidere di fartene uno tuo, ma non meravigliarti se verrà rotto in 5 minuti da uno stagista
  • ... scrive:
    algoritmo != implementazione
    " Niente intercettazioni a strascico e backdoor infilate negli algoritmi crittografici più popolari "negli algoritmi "più popolari" non puoi infilare nessuna backdoor, casomai lo fai in un'implementazione degli stessi.
    • ... scrive:
      Re: algoritmo != implementazione
      - Scritto da: ...
      " Niente intercettazioni a strascico e backdoor
      infilate negli algoritmi crittografici più
      popolari "

      negli algoritmi "più popolari" non puoi infilare
      nessuna backdoor, casomai lo fai in
      un'implementazione degli
      stessi.i pezzi maruccia li fa un tanto al chilo, puoi mica pretendere la precisione tecnica.
      • webwizard scrive:
        Re: algoritmo != implementazione
        Adesso, va bene tutto, ma pensare al senso dell'articolo, senza voler a tutti costi cercare il pelo nell'uovo, eh ?
    • Luca scrive:
      Re: algoritmo != implementazione
      Un algoritmo di cifratura, criticato dal mondo accademico, era stato usato dagli USA. Con i documenti di snowden è saltato fuori che l'algoritmo era appositamente bucabile.Su AES c'è qualche dubbio, per questo preferisco usare Twofish, che è migliore.
      • ... scrive:
        Re: algoritmo != implementazione
        - Scritto da: Luca
        Un algoritmo di cifratura, criticato dal mondo
        accademico, era stato usato dagli USA. Con i
        documenti di snowden è saltato fuori che
        l'algoritmo era appositamente
        bucabile.E' saltato fuori molto prima.una decina di anni prima almeno.Non è uno degli algoritmi noti che vengono usati.
        Su AES c'è qualche dubbioIo ho un dubbio che il teorema di Pitagora non funzioni, ma non vi dico in quale punto le dimostrazioni sono sbagliate.
Chiudi i commenti