▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ransomware Shade, pubblicate di chiavi di decodifica

Il gruppo di cyber criminali dietro al ransomware Shade ha pubblicato le chiavi di decodifica e ha chiesto scusa alle vittime per i danni inferti.

Business Consumer Tecnologie/Scenari
Il gruppo di cyber criminali dietro al ransomware Shade (Troldesh) ha pubblicato oltre 750.000 chiavi di decodifica. Le vittime del famigerato ransomware Shade potranno, anche se in alcuni casi dopo lungo tempo, recuperare i dati rubati. Oltre al gesto, il gruppo criminale si è scusato per i danni che ha causato alle sue vittime.

Shade è stato considerato una delle minacce più pericolose nello scenario del crimine informatico. Era attivo almeno dal 2014, quando è stata rilevata la prima, massiccia infezione. A differenza di altri ransomware che non colpivano vittime di lingua russa, Shade colpiva anche computer localizzati in Russia e Ucraina. Probabilmente i criminali che lo usavano non erano di nazionalità russa.

L'impennata delle infezioni si registrò a ottobre 2018, e rimase costante fino alla fine dell'anno. Concesse una pausa solo per Natale, a metà gennaio 2019 aveva già raddoppiato la sua diffusione. Fra le sue vittime più illustri ci sono aziende nei settori dell'alta tecnologia, dell'ingrosso e dell'istruzione.
shade fileLa distribuzione di Shade avveniva tramite campagne spam di malware e kit di exploit. Infettava i computer Windows. Appena contratta l'infezione, veniva modificato lo sfondo del desktop per annunciare l'azione criminale. Il ransomware creava anche un file di testo sul desktop, denominato README1.txt, che includeva le istruzioni per contattare i truffatori ed effettuare i pagamenti.

Gli attacchi di Shade sono spariti con la fine del 2019. Successivamente i suoi autori hanno creato un repository su GitHub in cui hanno annunciato che avevano deciso di smettere di distribuire il ransomware. Hanno anche pubblicato tutte le istruzioni per recuperare i file utilizzando le chiavi di decodifica che hanno diffuso.

Il repository include un programma per la decodifica, cinque chiavi principali, e oltre 750.000 chiavi da consegnare alle vittime. Ovviamente erano allegate le istruzioni per usare il tutto. I ricercatori di Kaspersky Lab hanno confermato che le chiavi di decodifica sono valide. Le stanno usando per generare uno strumento di decodifica facile da usare, battezzato RakhniDecryptor.
shade
I criminali confermano inoltre che tutti i dati relativi alla loro attività (compresi i codici sorgente) sono stati irrevocabilmente distrutti. È un passaggio importante, perché significa che lo stesso codice non potrà più essere usato o manipolato per creare varianti.

Non è la prima volta che si verifica un episodio simile. Lo scorso anno lo sviluppatore del ransomware HildaCrypt consegnò le chiavi di decifrazione a un ricercatore per la sicurezza. In quel caso però non si trattava di un'organizzazione criminale, ma di un giovane che aveva creato il ransomware per gioco. Peccato che poi il suo lavoro sia stato usato per ideare altri ransomware, finalizzati all'estorsione di denaro.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter