DemonWare ransomware

DemonWare ransomware Descrizione

Il DemonWare Ransomware (noto anche come Black Kingdom e DEMON) è progettato per bloccare tipi di file mirati utilizzando un algoritmo crittografico non decifrabile. Sebbene la minaccia non sia tra i ransomware più sofisticati in circolazione, può comunque portare a termine il lavoro se viene consegnata con successo al computer delle potenziali vittime. Da notare che l'autore di questa particolare minaccia l'ha resa disponibile al pubblico caricando il codice su GitHub.

I file interessati dalla minaccia avranno '.DEMON' aggiunto ai loro nomi originali come nuova estensione. Dopo aver completato il processo di crittografia, DemonWare Ransomware fornisce una richiesta di riscatto identica come finestra pop-up e all'interno di un file di testo denominato "README.txt". La versione base della minaccia non richiedeva denaro per sbloccare i dati crittografati. Invece, indirizza le sue vittime ad aprire il collegamento menzionato nella richiesta di riscatto e cercare nel sito Web la loro chiave specifica. Le note avvertono che le vittime hanno 10 ore per sbloccare i propri file dopo che i dati crittografati diventeranno irrecuperabili.

DemonWare viene utilizzato in uno schema di attacco amatoriale

Gli attacchi ransomware sono diventati una prospettiva redditizia per i criminali informatici. Più gruppi di ransomware sono stati in grado di violare organizzazioni di alto profilo e ricevere milioni per liberare i sistemi crittografati. Altre bande di hacker hanno deciso di prendere più di un sedile posteriore e offrire minacce ransomware a tutti gli effetti in uno schema RaaS (Ransomware-as-a-Service). In breve, forniscono l'arsenale di malware in cambio di un taglio dell'eventuale riscatto, mentre i loro "clienti" sono responsabili degli attacchi veri e propri.

Con diverse violazioni di ransomware coperte dai media mainstream, sembra che ora tutti i tipi di potenziali criminali siano tentati di provare le loro possibilità. Una di queste operazioni di attacco scoperta dai ricercatori di infosec ha tentato di utilizzare tattiche di ingegneria sociale per fornire DemonWare Ransomware. Bene, il termine "tattiche di ingegneria sociale" è usato qui in modo piuttosto generico: l'attaccante ha trovato potenziali bersagli tramite LinkedIn e altre fonti pubblicamente disponibili e ha inviato loro messaggi direttamente. Ai dipendenti è stato chiesto se sarebbero stati disposti a consegnare la minaccia di riscatto alla rete interna della loro organizzazione in cambio di un milione di dollari, un taglio del 40% dei potenziali 2,5 milioni di riscatto che l'attaccante avrebbe chiesto.

Sebbene sia estremamente improbabile che questo particolare tentativo abbia successo, evidenzia i potenziali rischi per la sicurezza che le organizzazioni potrebbero dover prendere in considerazione durante la creazione del proprio piano di sicurezza informatica.