Redazione RHC : 31 Maggio 2022 08:36
La cyber gang ha migliorato il ransomware Nokoyawa riutilizzando il codice da fonti pubblicamente disponibili. I principali miglioramenti introdotto sono:
Per ogni vittima, Nokoyawa genera una coppia di chiavi basata sulla crittografia Elliptic Curve Cryptography (ECC) e quindi incorpora la chiave pubblica nel file binario del ransomware.
La coppia di chiavi può essere considerata come “chiavi principali” per la decrittografia dei file quando si paga un riscatto.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ai file crittografati viene aggiunti una nuova estensione NOKOYAWA e una richiesta di riscatto viene scritta nel file NOKOYAWA_readme.txt in ciascuna directory crittografata.
L’URL onion porta a una pagina di chat online per negoziare con l’operatore e pagare il riscatto.
Durante la corrispondenza, l’attaccante si è offerto di decifrare gratuitamente 3 file come prova per far comprendere alla vittima che il criminale informatico poteva decifrare tutti i file.
La pagina Istruzioni elenca l’importo del riscatto che può essere pagato in Bitcoin o Monero.
Nokoyawa, dopo il pagamento, l’attaccante fornisce uno strumento per decrittare i file della vittima.
In precedenza, i ricercatori di sicurezza informatica avevano scoperto una nuova versione del generatore di ransomware Chaos chiamato Yashma che può impedire il funzionamento di antivirus e software di backup.
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006