▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ransomware HildaCrypt, lo sviluppatore consegna le chiavi di decifrazione

Lo sviluppatore del Ransomware HildaCrypt ha consegnato le chiavi di decifrazione a un ricercatore per la sicurezza. Si potranno liberare i file presi in ostaggio senza pagare riscatti.

Business Consumer Vulnerabilità
Lo sviluppatore del ransomware HildaCrypt consegna le chiavi di decifrazione a un ricercatore di sicurezza e promette di concentrarsi su attività lecite. È un raro epilogo positivo nello scenario del cyber crimine. Quanto accaduto è che il ricercatore per la sicurezza noto come GrujaRS ha erroneamente identificato un ransomware come variante del ransomware Stop.

Ha pubblicato la scoperta su Twitter, e quando l'autore del malware l'ha vista ha contattato GrujaRS. Ha rivelato che in realtà c'era stato un errore, perché quello scovato non era una variante di Stop, ma di un altro ransomware, HildaCrypt. Non solo, ha rivelato che lo aveva creato per gioco, per sfidare sé stesso. Peccato che poi il suo lavoro sia stato usato per ideare altri ransomware, stavolta finalizzati all'estorsione di denaro.

hildacrypt tweetNel dialogo con GrujaRS, l'ideatore si è reco conto del potenziale negativo della sua azione e ha consegnato allo sviluppatore la chiave di decifrazione. Permetterà di creare un decryptor con cui sbloccare i dati delle vittime delle varianti di HildaCrypt, senza che nessuno debba pagare un riscatto.

La discussione è poi proseguita e il cyber criminale penitente ha promesso che avrebbe interrotto lo sviluppo del ransomware. Si concentrerà su attività lecite, che magari potrebbero tornare utili alla community della sicurezza informatica.

Kasperky nel secondo trimestre del 2019 ha contato 232.292 tentativi di attacco e 16.017 nuove versioni di ransomware. Il più diffuso resta WannaCry, ma in realtà ci sono moltissime armi per perpetrare attacchi che prevedono richieste di riscatto per sbloccare i dati. In mancanza della chiave di decifrazione (che difficilmente si trova) molte vittime si vedono costrette a pagare. Le cifre in gioco sono alte. Trend Micro nella prima metà del 2019 ha rilevato un aumento del 77 percento dei pagamenti straordinariamente elevati per liberare i dati sotto ostaggio. Ad esempio, quando il ransomware Ryuk colpì Lake City, in Florida, i servizi pubblici furono presi in ostaggio. I funzionari della città furono costretti a pagare un riscatto di 460.000 dollari.

trend microI rilevamenti di minacce correlate ai ransomware, confronto semestraleLa minaccia arriva per lo più via email, il consiglio per proteggersi è di non aprire allegati di dubbia provenienza. Meglio anche evitare di cliccare su indirizzi web sospetti. In tutti i casi è imperativo installare e aggiornare un buon antivirus e tenere aggiornato il sistema operativo. Microsoft, ad esempio, ha rilasciato a suo tempo una patch per risolvere una vulnerabilità di Windows sfruttata dal ransomware WannaCry, ma molti non l'hanno installata e sono stati colpiti.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter