News feed

Malware delle chiavette USB: cos’è e come proteggersi?

Win32/PSW Stealer: il nome del nuovo malware che si nasconde dentro i dispositivi USB ed infetta i pc senza lasciare tracce.

Lo hanno scoperto i ricercatori di ESET e l’hanno soprannominato USB Thief, si tratta di un’insolito tipo di malware che si auto-installa su dispositivi portatili (USB) in maniera completamente invisibile e ruba i dati dei pc ai quali vengono attaccati le chiavette USB o Hard disk esterni. 

Come funziona?

USB Thief incorpora un sistema di codifica multilivello collegato al dispositivo USB nel quale è installato, rendendosi in questo modo quasi invisibile ai comuni sistemi di protezione. Beneficiando del fatto che alcuni dispositivi portatili utilizzano le versioni portatili di applicazioni come Firefox, Notepad e TruCrypt per memorizzare i dati, si spaccia per un plugin o libreria di queste applicazioni e si installa dalla chiavetta al pc. Ogni qual volta venga avviato uno di questi programmi, USB Thief (Win32/PSW Stealer) si avvia in background ed inizia la sua attività malevola.

Il malware per il momento ha preso di mira solo società ed aziende in Africa ed America Latina. Infatti per il momento il numero di attacchi è ancora relativamente basso, ma a preoccupare è l’affinità con il più famoso Worm Stuxnet, malware rilasciato allo scopo di colpire dati molto sensibili, protetti in dispositivi non connessi ad internet. 

Come proteggersi?

Dalle analisi condotte fino ad ora, sembrerebbe sempre meno casuale la mancata installazione del malware in sistemi in cui siano attivi Karpersky o GData, probabilmente perché sarebbero in grado di individuarlo o bloccarlo.

Petya: un nuovo ransomware

Alla lunga lista di ransomware usciti nel 2016, si aggiunge anche Petya, una minaccia a "scoppio ritardato".

Trend Micro avvisa: si moltiplicano in Rete le varianti del ransomware Petya, malware che - diversamente dai più noti ransomware-cryptolocker non cifra subito i file personali dell'utente, ma attacca il Master Boot Record (MBR) dell'hard disk o dell'unità SSD e blocca tutto il contenuto del supporto di memorizzazione. 

Petya, una volta eseguito sul sistema, si inserisce nel MBR e modifica il boot loader in esso presente sostituendolo con il suo, riavvia la macchina e mostra all’utente una schermata blu simile al controller degli errori, nel frattempo petya si occupa di crittografare il contenuto. 

Per ricevere la chiave di decodifica è ovviamente necessario pagare un riscatto attraverso TorBrowser, pari a 0,9 Bitcoin (300$ ca.). 

Per proteggersi da questo tipo di malware, è necessario innanzitutto aggiornare costantemente i sistemi di protezione del proprio pc, e nel caso in cui comparisse la schermata potrebbe essere sufficiente attivare il riavvio automatico.

 

Sottocategorie