Nuovo ransomware che ruba criptovalute prende di mira i giocatori di Fortnite
Un nuovo ransomware si maschera da trucco di Fortnite e chiede alle vittime di pagare in Cripto.

Un nuovo ransomware chiamato Syrk crittograferà i file sul tuo disco rigido, eliminando intere cartelle se il riscatto non viene pagato. Il malware si basa sul programma open source Hidden-Cryhttps://github.com/thelinuxchoice/hidden-cry, un crittografo apparso online lo scorso dicembre e che è stato la base per molti malware nell'ultimo anno.

Immagine tramiteCirene
Con circa 250 milioni di giocatori, gli utenti di Fortnite rappresentano un bersaglio PRIME per questo tipo di malware.
"Combinare malware di gioco con ransomware era inevitabile", ha affermatoChris Morales, responsabile analisi sicurezza presso Vectra. "L'ingegneria sociale tramite videogiochi online è in atto da un po' di tempo. Si tratta di un vasto pubblico da prendere di mira e di un settore che è noto per cercare scorciatoie. Il malware che si spaccia per uno strumento di hacking è una novità in quanto non verrà convalidato da alcun app store e bypassa i normali controlli di sicurezza. Ciò rende la crittografia dei file tramite un hack di gioco altamente opportunistica e facile da eseguire".
Syrk prende di mira gli utenti di Fortnite spacciandosi per un'app di cheat per il gioco. Il malware Syrk si presenta come "SydneyFortniteHacks.exe" e quando viene eseguito, l'app inizia a crittografare i file sul disco rigido e sulle unità USB dell'utente. Se T viene pagato un riscatto in Cripto, l'app inizia a eliminare ONE cartella importante dopo l'altra, culminando nella cartella Documenti.
"Il passo successivo è impostare una procedura temporizzata per provare a eliminare i file crittografati nelle directory elencate di seguito, eliminando i file ogni due ore nel seguente ordine: %userprofile%\Pictures; %userprofile%\Desktop; e %userprofile%\Documents", hanno affermato i ricercatori.ha scritto.
Fortunatamente il malware si basa su un vettore di attacco noto e il software è facile da aggirare. Le vittime possono facilmente sbloccare i loro computer cercando alcuni file di testo sui loro drive. Questi file contengono le password utilizzate per arrestare il ransomware prima che possa eliminare i tuoi file, una bella funzionalità che dovrebbe impedire a molti di dover sborsare Cripto per un computer pulito.
password for decryption is located at:
— Fafner [_KeyZee_] (@F_kZ_) August 1, 2019
C:\\Users\\Default\\AppData\\Local\\Microsoft\\-pw+.txt
'passwordonly'
C:\\Users\\Default\\AppData\\Local\\Microsoft\\+dp-.txt
'pass : password'
Considerata la facilità con cui gli utenti possono disattivare il malware, non è chiaro quante vittime abbiano pagato il riscatto in Cripto richiesto dai creatori.
Immagine tramite Shutterstock.
Higit pang Para sa Iyo
Questo articolo è stato creato per testare l'aggiunta di tag alle sovrapposizioni delle immagini

Dek: Questo articolo è stato creato per testare l'aggiunta di tag alle sovrapposizioni di immagini
Ano ang dapat malaman:
- USDe di Ethena diventa la quinta stablecoin a superare una capitalizzazione di mercato di 10 miliardi di dollari in appena 609 giorni, mentre la dominanza di Tether continua a diminuire.