SecurityOpenLab

Ransomware Shade, pubblicate di chiavi di decodifica

Il gruppo di cyber criminali dietro al ransomware Shade ha pubblicato le chiavi di decodifica e ha chiesto scusa alle vittime per i danni inferti.

Il gruppo di cyber criminali dietro al ransomware Shade (Troldesh) ha pubblicato oltre 750.000 chiavi di decodifica. Le vittime del famigerato ransomware Shade potranno, anche se in alcuni casi dopo lungo tempo, recuperare i dati rubati. Oltre al gesto, il gruppo criminale si è scusato per i danni che ha causato alle sue vittime.

Shade è stato considerato una delle minacce più pericolose nello scenario del crimine informatico. Era attivo almeno dal 2014, quando è stata rilevata la prima, massiccia infezione. A differenza di altri ransomware che non colpivano vittime di lingua russa, Shade colpiva anche computer localizzati in Russia e Ucraina. Probabilmente i criminali che lo usavano non erano di nazionalità russa.

L'impennata delle infezioni si registrò a ottobre 2018, e rimase costante fino alla fine dell'anno. Concesse una pausa solo per Natale, a metà gennaio 2019 aveva già raddoppiato la sua diffusione. Fra le sue vittime più illustri ci sono aziende nei settori dell'alta tecnologia, dell'ingrosso e dell'istruzione.
shade fileLa distribuzione di Shade avveniva tramite campagne spam di malware e kit di exploit. Infettava i computer Windows. Appena contratta l'infezione, veniva modificato lo sfondo del desktop per annunciare l'azione criminale. Il ransomware creava anche un file di testo sul desktop, denominato README1.txt, che includeva le istruzioni per contattare i truffatori ed effettuare i pagamenti.

Gli attacchi di Shade sono spariti con la fine del 2019. Successivamente i suoi autori hanno creato un repository su GitHub in cui hanno annunciato che avevano deciso di smettere di distribuire il ransomware. Hanno anche pubblicato tutte le istruzioni per recuperare i file utilizzando le chiavi di decodifica che hanno diffuso.

Il repository include un programma per la decodifica, cinque chiavi principali, e oltre 750.000 chiavi da consegnare alle vittime. Ovviamente erano allegate le istruzioni per usare il tutto. I ricercatori di Kaspersky Lab hanno confermato che le chiavi di decodifica sono valide. Le stanno usando per generare uno strumento di decodifica facile da usare, battezzato RakhniDecryptor.
shade
I criminali confermano inoltre che tutti i dati relativi alla loro attività (compresi i codici sorgente) sono stati irrevocabilmente distrutti. È un passaggio importante, perché significa che lo stesso codice non potrà più essere usato o manipolato per creare varianti.

Non è la prima volta che si verifica un episodio simile. Lo scorso anno lo sviluppatore del ransomware HildaCrypt consegnò le chiavi di decifrazione a un ricercatore per la sicurezza. In quel caso però non si trattava di un'organizzazione criminale, ma di un giovane che aveva creato il ransomware per gioco. Peccato che poi il suo lavoro sia stato usato per ideare altri ransomware, finalizzati all'estorsione di denaro.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 04/05/2020

Tag: ransomware


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy

statistiche contatore