30 Gennaio 2017
Popcorn Time è il nome di una nuova variante di ransomware che introduce alcune differenze al consueto meccanismo di funzionamento di questa particolare tipologia di malware in costante crescita. Dopo aver criptato i file della vittima, il ransomware offre la possibilità di ottenere la chiave per decrittografarli, sia pagandola 1 bitcoin (circa 780 dollari) entro sette giorni, sia - ed è questo il meccanismo inedito - infettando altri due utenti (numero minimo).
Nello specifico, il secondo metodo offerto per decrittografare i file prevede che la vittima invii uno specifico link a due contatti. Se i PC dei due contatti saranno infettati tramite tale link e pagheranno il riscatto, si avrà, senza alcun esborso, la possibilità di ripristinare i propri file. L'elemento di novità rispetto alle precedenti varianti sta quindi nel fatto che la vittima può diventare al tempo stesso complice degli hacker che hanno diffuso il ransomware.
Popcorn Time è stato recentemente scoperto dal MalwareHunterTeam, utilizza un algoritmo crittografico AES-256 che rende inaccessibili i file contenuti nelle cartelle Documenti, Immagini, Musica e Desktop oltre a colpire i file con le più diffuse estensioni.
Stando a quanto dichiarato nel messaggio che informa la vittima dell'avvenuta crittografia dei file, è viene gestito da un gruppo di studenti siriani che persegue nobili finalità: il denaro ottenuto per decrittografare i file sarà impiegato per acquistare cibo, medicine e offrire riparo a chi ne ha bisogno. Naturalmente, tutto da dimostrare che, premesso la discutibilità del mezzo, anche il fine corrisponda a quello realmente perseguito da chi ha diffuso il nuovo ransomware.
Commenti
Cioè il mio pc ci mette 10 minuti a copiare 100 mb di roba e questi riescono a crittograffare 4 TB di files in 10 secondi?
Tranquillo, più che altro leggevo il tuo commento e tra me e me dicevo, dice a me di leggere tutto l'articolo e non ha letto tutto il mio commento. XD :D
Ahahahahaha
ma va a cagher
ho solo sbagliato tasto, era per il tizio sopra :) scusa comunque
heehhhehehe giusto
Per i link Onion non serve Tor?
giá-giá, come quelli che ti ribano qualcosa, poi chiedono il riscatto, intascano i soldi del riscatto e mica restituiscono l'oggetto!
Se stiamo anche a credere alle parole di un ladro dopo che ci ha derubato, significa che proprio i neuroni stanno in pappa totale!
il Natale è, infatti, un virus di sua natura ;)
mandiamo un paio di bombardieri e spianiamo questi studenti e chi li ha educati così.
Il principio del funzionamento è quello di far sì che il Ransomware snobbi i file contenuti nel Backup ma non perchè si sfrutta la sua "stupidità" nel non riconoscere determinati tipi di estensioni.Difatti il ceppo primario del Cryptolocker e i gli altri Ransomware a lui strettamente collegati,non ha questo tipo di vulnerabilità e quindi il tutto non funzionerebbe.
La ringraziamo di averci espresso la sue opinione al programma,ne faremo buon uso.
Saluti
Nell'ultima ipotesi prenderei in seria considerazione di andare a lavorare la terra senza l'uso delle nuove tecnologie !!! nemmeno il trattore vorrei, troppa elettronica !!! :D
Non sapevo che bitfender avesse una protezione del genere, buono a sapersi. Il sistema FTP non può toccarlo a meno che il programma stesso non sappia nome utente e password, oppure te le chiede e tu le inserisci... XD
Bitfender credo che l'avrebbe bloccato, perchè sembra che blocchi qualsiasi applicazione tenti di toccare i file che hai chiesto di proteggere (che sia un software di compressione legittimo o preinstallato o un software non firmato poco importa). O almeno lo spero ! E' una delle mie due protezioni !! Poi c'è il backup su un NAS abilitato solo in ftp, e la vedo dura che mi schiodi l'ftp !!
Bitdefender ha un sistema dedicato per i ransomware. Non so esattamente come funziona e se può essere aggirato. Ma impostandogli le cartelle che vuoi proteggere poi chiede il permesso esplicito (una volta) al singolo programma di interagire con i file, quindi direi che blocca tutto ciò che tenta di manipolare quel file.
Ho dato un'occhiata veloce, ma se ho capito il funzionamento, sfrutta la stupi.dità del ransomware nel non riconoscere determinate estensioni per far sì che non si interessi della cartella col backup. Se così è, si tratta di un metodo che chi ha conoscenza informatica può replicare col fai da te senza servirsi del vostro software. E, per il discorso della prevenzione di cui sopra, sono soprattutto gli utenti consapevoli che possono venire a conoscenza del vostro software. Solo che se ne possono fare a meno dubito lo paghino a voi, quindi lo definivo banale nella misura in cui è una soluzione semplice replicabile senza di voi. In altre parole, per vendere bene bisogna proporre qualcosa di indispensabile (o che le persone possano pensare sia tale).
Se hai UAC settato al massimo si.(livello paranoia)
UAC attivo,EMET configurato bene,Comodo Firewall e BUON SENSO di chi sta davanti al pc è un livello di difesa abbastanza buono.
Si il nostro software è preventivo e purtroppo vi è pochissima consuetudine alla prevenzione.
In che modo lo ritiene banale,ci interessa la sua opinione.
Saluti
Ma i ransomware non installano nulla, é per questo che anche su w10 spopolano...
La vostra è una soluzione preventiva (piuttosto banale, in tutta onestà), ma tre quarti dell'utenza che si prende un ransomware non ha cognizione del concetto di prevenzione in ambito informatico. È già tanto se hanno un antivirus, figurarsi un antiransomware.
Ergo quello che genera interesse è un programma in grado di trovare una cura al problema e questo il vostro software non è in grado di fornirlo.
e chi dice il contrario? cmq tieni presente che i polli sono nati per essere spennati
o non è attivo di default o gli utenti lo disattivano
l'ultimo che l'ha preso mi ha detto che ha cliccato su un "auguri di natale" arrivato via email, credo con antivirus attivo
Guarda che su Win è uguale con Smartscreen e UAC
Si si il segretario xd
ancora + vecchio il fatto che la gente creda alle min chiate stile "nobili finalità"
Veda il funzionamento del programma sul nostro sito,così da capire in che modalità lavora per proteggere i dati e ripristinarli quando vengono criptati da un Ransomware.
Saluti
ma se hai UAC attivo mi pare ti chieda decine di passaggi prima di installare, o fare, qualsiasi cosa
ma non è po trppo vecchia sta roba della marmotta?
E la marmotta che incarta la cioccolata ce l'avete? Con Teslacrypt 3.0 non c'è stato niente da fare per mesi, e si è vista la luce solo perchè i creatori hanno avuto una sorta di illuminazione benevola e hanno rilasciato le chiavi per la decrittazione.
noooo, su windows un ''app non firmata'' si installa pure con pc spento...
Io uso una scheda SD che sblocco in scrittura solo quando è tempo di aggiornare i dati ivi contenuti da un HDD esterno, il tutto su Linux Mint con avvio da chiavetta USB...
L'antivirus non funziona perché non sono dei ramsonware, sono programmi di compressione(tipo 7zip portable) auto-funzionanti, con in più la parte di programma utile a chiedere il riscatto. Quale antivirus blocca winrar 7zip o simili? ;)
Anche: "backup" su diverse partizioni dello stesso disco o su drive differenti, ma nella stessa macchina.
In pratica: "Backup === Copia".
Ho in mente dei privati, perché ho fatto assistenza di questo tipo: non mi sbilancio sulle aziende, perché non ho esperienza (per un paio d'anni son stato sistemista in una azienda: non ho mai girato e pure in quella realtà, me la suonavo e cantavo da solo).
Ah vero, peccato
" Se i PC dei due contatti saranno infettati tramite tale link e pagheranno il riscatto, si avrà, senza alcun esborso, la possibilità di ripristinare i propri file."
Devono anche pagare, non solo farsi infettare (purtroppo).
No, perché le altre 2 vittime devono pagare il riscatto.
attivando tutto cio', stessa cosa dovrebbe essere anche per Win no?
Io sono molto legato ai ricordi che tengo sul PC, siano foto o video. Faccio ogni tanto il backup su hard disk esterno, Cloud, e la maggior parte li ho pure sulla scheda sd da 200gb che ho sullo smartphone
L'hai detta più o meno giusta poiché su Mac al momento, che io sappia, c'è stato solo un caso dove hanno sostituito un DMG di autore firmato, ed è stato per un intervallo temporale ridotto.
Su macOS se provi ad aprire un app non firmata o di un autore non certificato devi andare a sbloccare con password admin e cliccare che permetti all'app di installarsi. Dopo probabilmente ti chiederà la password d'admin.
si, io ne ho aperto qualcuno qualche mese fa..
allora faccio una cosa, li mando a tutti i miei amici così mandiamo oro a questi poveri siriani.. poi dicono che gli italiani sono razzist1..... bah
va detto che con la touchbar, certe cose non succedono, e la produttivita' trionfa.
Nel senso che ci sono persone che backuppano sullo stesso disco dove risiede la sorgente?
Buono dai, basta crearsi 2 mail fittizie e rispolverare un vecchio pc che non si usa più, almeno si fa infettare quello e via
Non credo anche su mac l'unico caso che c'è stato chiedeva la password admin, però è stato fatto in un modo particolare.
clicca il link che ti invio, tanto poi gli mandi una singolo pezzo della catena della comunione e stai piu' che apposto.
maschionenovanta@oro.it
mi dai la tua email per favore?
Anche su Linux è così?