Partager cet article

Nuovo ransomware che ruba criptovalute prende di mira i giocatori di Fortnite

Un nuovo ransomware si maschera da trucco di Fortnite e chiede alle vittime di pagare in Cripto.

shutterstock_1113538160

Un nuovo ransomware chiamato Syrk crittograferà i file sul tuo disco rigido, eliminando intere cartelle se il riscatto non viene pagato. Il malware si basa sul programma open source Hidden-Cryhttps://github.com/thelinuxchoice/hidden-cry, un crittografo apparso online lo scorso dicembre e che è stato la base per molti malware nell'ultimo anno.

fortnite_ransomware_01
La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir Toutes les Newsletters

Immagine tramiteCirene

Con circa 250 milioni di giocatori, gli utenti di Fortnite rappresentano un bersaglio PRIME per questo tipo di malware.

"Combinare malware di gioco con ransomware era inevitabile", ha affermatoChris Morales, responsabile analisi sicurezza presso Vectra. "L'ingegneria sociale tramite videogiochi online è in atto da un po' di tempo. Si tratta di un vasto pubblico da prendere di mira e di un settore che è noto per cercare scorciatoie. Il malware che si spaccia per uno strumento di hacking è una novità in quanto non verrà convalidato da alcun app store e bypassa i normali controlli di sicurezza. Ciò rende la crittografia dei file tramite un hack di gioco altamente opportunistica e facile da eseguire".

Syrk prende di mira gli utenti di Fortnite spacciandosi per un'app di cheat per il gioco. Il malware Syrk si presenta come "SydneyFortniteHacks.exe" e quando viene eseguito, l'app inizia a crittografare i file sul disco rigido e sulle unità USB dell'utente. Se T viene pagato un riscatto in Cripto, l'app inizia a eliminare ONE cartella importante dopo l'altra, culminando nella cartella Documenti.

"Il passo successivo è impostare una procedura temporizzata per provare a eliminare i file crittografati nelle directory elencate di seguito, eliminando i file ogni due ore nel seguente ordine: %userprofile%\Pictures; %userprofile%\Desktop; e %userprofile%\Documents", hanno affermato i ricercatori.ha scritto.

Fortunatamente il malware si basa su un vettore di attacco noto e il software è facile da aggirare. Le vittime possono facilmente sbloccare i loro computer cercando alcuni file di testo sui loro drive. Questi file contengono le password utilizzate per arrestare il ransomware prima che possa eliminare i tuoi file, una bella funzionalità che dovrebbe impedire a molti di dover sborsare Cripto per un computer pulito.

Considerata la facilità con cui gli utenti possono disattivare il malware, non è chiaro quante vittime abbiano pagato il riscatto in Cripto richiesto dai creatori.

Immagine tramite Shutterstock.

John Biggs

John Biggs is an entrepreneur, consultant, writer, and maker. He spent fifteen years as an editor for Gizmodo, CrunchGear, and TechCrunch and has a deep background in hardware startups, 3D printing, and blockchain. His work has appeared in Men’s Health, Wired, and the New York Times. He runs the Technotopia podcast about a better future.

He has written five books including the best book on blogging, Bloggers Boot Camp, and a book about the most expensive timepiece ever made, Marie Antoinette’s Watch. He lives in Brooklyn, New York.

Picture of CoinDesk author John Biggs