- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Nuovo ransomware che ruba criptovalute prende di mira i giocatori di Fortnite
Un nuovo ransomware si maschera da trucco di Fortnite e chiede alle vittime di pagare in Cripto.

Un nuovo ransomware chiamato Syrk crittograferà i file sul tuo disco rigido, eliminando intere cartelle se il riscatto non viene pagato. Il malware si basa sul programma open source Hidden-Cryhttps://github.com/thelinuxchoice/hidden-cry, un crittografo apparso online lo scorso dicembre e che è stato la base per molti malware nell'ultimo anno.

Immagine tramiteCirene
Con circa 250 milioni di giocatori, gli utenti di Fortnite rappresentano un bersaglio PRIME per questo tipo di malware.
"Combinare malware di gioco con ransomware era inevitabile", ha affermatoChris Morales, responsabile analisi sicurezza presso Vectra. "L'ingegneria sociale tramite videogiochi online è in atto da un po' di tempo. Si tratta di un vasto pubblico da prendere di mira e di un settore che è noto per cercare scorciatoie. Il malware che si spaccia per uno strumento di hacking è una novità in quanto non verrà convalidato da alcun app store e bypassa i normali controlli di sicurezza. Ciò rende la crittografia dei file tramite un hack di gioco altamente opportunistica e facile da eseguire".
Syrk prende di mira gli utenti di Fortnite spacciandosi per un'app di cheat per il gioco. Il malware Syrk si presenta come "SydneyFortniteHacks.exe" e quando viene eseguito, l'app inizia a crittografare i file sul disco rigido e sulle unità USB dell'utente. Se T viene pagato un riscatto in Cripto, l'app inizia a eliminare ONE cartella importante dopo l'altra, culminando nella cartella Documenti.
"Il passo successivo è impostare una procedura temporizzata per provare a eliminare i file crittografati nelle directory elencate di seguito, eliminando i file ogni due ore nel seguente ordine: %userprofile%\Pictures; %userprofile%\Desktop; e %userprofile%\Documents", hanno affermato i ricercatori.ha scritto.
Fortunatamente il malware si basa su un vettore di attacco noto e il software è facile da aggirare. Le vittime possono facilmente sbloccare i loro computer cercando alcuni file di testo sui loro drive. Questi file contengono le password utilizzate per arrestare il ransomware prima che possa eliminare i tuoi file, una bella funzionalità che dovrebbe impedire a molti di dover sborsare Cripto per un computer pulito.
password for decryption is located at:
— Fafner [_KeyZee_] (@F_kZ_) August 1, 2019
C:\\Users\\Default\\AppData\\Local\\Microsoft\\-pw+.txt
'passwordonly'
C:\\Users\\Default\\AppData\\Local\\Microsoft\\+dp-.txt
'pass : password'
Considerata la facilità con cui gli utenti possono disattivare il malware, non è chiaro quante vittime abbiano pagato il riscatto in Cripto richiesto dai creatori.
Immagine tramite Shutterstock.
John Biggs
John Biggs is an entrepreneur, consultant, writer, and maker. He spent fifteen years as an editor for Gizmodo, CrunchGear, and TechCrunch and has a deep background in hardware startups, 3D printing, and blockchain. His work has appeared in Men’s Health, Wired, and the New York Times. He runs the Technotopia podcast about a better future.
He has written five books including the best book on blogging, Bloggers Boot Camp, and a book about the most expensive timepiece ever made, Marie Antoinette’s Watch. He lives in Brooklyn, New York.
