Cracker sfruttano zombie per ricattare

I personal computer non presidiati secondo Websense sono ora oggetto di un nuovo tipo di raggiro telematico, pensato per estorcere denaro ai malcapitati


Roma – Si chiamano “zombie” e sono quella massa di personal computer gestiti da utenti poco accorti: basati su sistemi Windows, questi PC non vengono protetti con software di sicurezza continuamente aggiornati e divengono “zombie” quando qualche cracker da remoto riesce a prenderne effettivamente possesso. Potendoli poi gestire a proprio piacimento, anche con una finalità inquietante della quale parla l’ultimo advisory diffuso da Websense .

Stando agli esperti dei Security Labs dell’azienda, infatti, vi sarebbero cracker che, potendo accedere ai computer degli utenti meno esperti, sarebbero in grado di cifrare i documenti contenuti negli stessi. A quel punto, sostiene Websense, contatterebbero gli utenti per chiedere loro soldi in cambio del software di decodifica delle protezioni imposte abusivamente sui file residenti nei computer colpiti.

“L’attacco – afferma Websense – si verifica nel momento in cui l’utente accede inconsapevolmente a un sito maligno che sfrutta una precedente vulnerabilità di Microsoft Internet Explorer, la quale consente il lancio di applicazioni senza l’intervento dell’utente”.

In particolare, affermano i Labs, “il sito maligno, tramite l’utilizzo del sottosistema Guida di Windows e di un file CHM, scarica e lancia un trojan (download-aag). Il sistema di download del trojan quindi si connette, via HTTP, a un altro sito maligno che lancia l’applicazione in grado di codificare i file sull’hard disk locale della vittima e su ogni drive mappato sul PC”.

Il tutto poi, affermano gli esperti di Websense, si conclude con l’invio di un messaggio con le istruzioni per acquistare il tool necessario per decodificare i file e tutti i dettagli per effettuare il pagamento. Ciò naturalmente non avviene a chi mantiene un firewall e aggiorna Windows con le ultime patch.

I labs di Websense hanno comunque messo a punto una guida per evitare di cadere in questo genere di attacco.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

Chiudi i commenti