Scoperta una variante del malware KillDisk che codifica i sistemi Linux e chiede 250mila dollari come riscatto
La scoperta è stata fatta da ESET. La nuova variante del malware, collegata al famigerato gruppo BlackEnergy, codifica il contenuto dei sistemi Linux, ma non è in grado di decodificarlo.
I ricercatori di ESET hanno individuato una variante Linux di KillDisk, il malware che è già stato utilizzato dal gruppo BlackEnergy per attacchi ai sistemi Windows di infrastrutture critiche in Ucraina, alla fine del 2015, e contro una serie di obiettivi finanziari, nel dicembre 2016.
Questa nuova variante attacca i sistemi Linux, dalle workstation ai server, impedendone l'avvio e chiedendo un riscatto molto alto pari a 222 Bitcoin, circa 250mila dollari, prima di crittografare i dati. Sembra, però, che pagare per il recupero dei file criptati sia uno spreco di tempo e denaro, dato che le chiavi crittografiche non vengono registrate dai criminali informatici, rendendo di fatto impossibile la decodifica dei dati.
I ricercatori di ESET hanno comunque individuato un errore nel processo crittografico utilizzato, che rende possibile, anche se difficile, il ripristino dei dati.
Per gli esperti di ESET, KillDisk è l'esempio concreto del fatto che il pagamento del riscatto non deve mai essere considerata una soluzione nel caso di infezione da ransomware. Infatti, non c'è alcuna garanzia di recuperare effettivamente i dati e, nel caso di KillDisk, i criminali chiaramente non intendevano mantenere le loro promesse.
L'unico modo per proteggersi dalla minaccia ransomware è mantenere i sistemi sempre aggiornati, caricando le ultime patch, utilizzare una soluzione di sicurezza affidabile, effettuare periodicamente il backup e verificare le capacità di ripristino.
Commenti
Posta un commento
Che ne pensi?