A quanto pare la scia di incertezza e panico lasciata da CryptoLocker, malware salito all’interesse delle cronache nell’ultimo anno per aver lasciato una lunga scia di PC “colpiti e affondati”, criptando i file di ogni utente e richiedendo un riscatto per ottenerli come in origine, non sembra ancora fermarsi.
Dopo essere evoluto in più varianti in grado di fuggire allo scanning e alla sua ricerca, Cryptolocker è diventato TeslaCrypt: nientemeno che un nuovo ransomware in grado di bloccare sul nascere i tentativi di aprire i file relativi ai videogames più in voga del momento.
Inutile aggiungere che anche TeslaCrypt porta grandi grattacapi all’utente, ancora una volta costretto al riscatto, dal momento che sembra essere diventato uno degli strumenti preferiti dai cybercriminali degli ultimi tempi.
A tutto questo si aggiunge, come se non bastasse, un possibile attacco alle piattaforme di gioco, monitorate e bloccate da TeslaCrypt, così come alcune IDE (ambienti di developing) per videogiochi e non. In questo modo il ransomware inizia a colpire una fascia di utenza finora considerata relativamente immune, ovvero coloro che sfruttano i propri PC esclusivamente per il gioco.
Al momento sono state rilasciate liste contenenti i titoli colpiti: tutti giochi particolarmente mainstream, tra cui World Of Warcraft, Bioshock 2, Call Of Duty, League Of Legends, Minecraft, Dragon Age: Origins, Diablo, Resident Evil 4, World of Tanks, Metro 2033 e numerosi altri della stessa importanza.
Sarebbe inoltre necessario prestare attenzione, qualora si fosse degli appassionati delle piattaforme Steam, nonché estimatori dei giochi creati sfruttando l’Unreal Engine e Unity 3D, in quanto TeslaCrypt sarebbe in grado di “rincorrere” e bloccare anche file dalle cui specifiche si potrebbe risalire a questi strumenti.
TeslaCrypt impedisce inoltre il funzionamento di una reinstallazione dei giochi, che sembrano non recuperare funzionalità. Tutto ciò a causa della cifratura con chiave RSA /2048 bit, che nell’attesa del riscatto è conservata dai cyberpirati in questione, e per giunta cancellata del tutto al mancato arrivo della cifra.
I meccanismi di diffusione di TeslaCrypt sono inoltre subdoli quanto il suo funzionamento: sfruttando una pagina redirect diffusa attraverso siti compromessi, la vittima sarà colpita da un’installazione avviata in automatico del ransomware in seguito alla visualizzazione di un banner invisibile, che conterrà uno dei tanto discussi video in Flash.
Mentre si è alla ricerca di un metodo per lo sblocco gratuito dei file, le domande degli utenti continuano a fioccare: quanto è sicuro Flash, e nel caso in cui non lo fosse, perché non si sfruttano nuovi standard video?
La risposta stenta ad arrivare da Adobe, creatrice originale del formato video, tuttavia vi aggiorneremo sulle speculazioni in merito non appena verrà trovata cura definitiva a questa vera e propria piaga a cui, momentaneamente, non esiste soluzione.
Lascia un commento