
I ricercatori di sicurezza hanno messo in guardia su una caratteristica spiacevole del ransomware Onyx: il malware distrugge i file più grandi di 2 MB invece di crittografarli.
Cioè, non sarà possibile decifrare questi dati, anche se la vittima ha pagato il riscatto.
La campagna di estorsioni di Onyx è stata scoperta la scorsa settimana da MalwareHunterTeam, il quale afferma che il nuovo gruppo di hacker ha già sei vittime elencate nel suo data-leak-site.

Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come la maggior parte delle cyber-gang ransomware, gli operatori Onyx rubano i dati dalle reti delle vittime prima di crittografare i file e quindi li utilizzano per la cosiddetta “doppia estorsione”, ovvero minacciano di rilasciare o vendere le informazioni se l’azienda interessata non paga.
Bleeping Computer scrive che fino a poco tempo non si sapeva nulla delle capacità tecniche di questo malware, ma recentemente MalwareHunterTeam ha scoperto e studiato un campione del ransomware.
Durante l’analisi, è emerso che il ransomware sovrascrive molti file con dati spazzatura casuali e non li crittografa affatto.
Come si può vedere dall’esempio seguente, Onyx crittografa solo i file più piccoli di 2 MB in modo abbastanza efficiente, ma sovrascrive tutti i file più grandi di quella dimensione. In effetti, ciò significa che il malware danneggia le informazioni in modo irrevocabile.
Secondo Jiří Vinopal del CERT ceco, questo ransomware si basa sul codice di un altro malware, chiamato Chaos, che ha mostrato un comportamento distruttivo simile anche durante la crittografia.

Poiché la natura distruttiva del malware non è un bug, ma una deliberata inflizione di danni, gli esperti scoraggiano fortemente le vittime nel pagare un riscatto.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...