Definizione, caratteristiche e come funziona il ransomware in informatica

Definizione, caratteristiche e come funziona il ransomware in informatica

Che cos’è il ransomware?

Il ransomware è un tipo di malware che ottiene accesso ai file o sistemi e blocca l’accesso degli utenti a tali file o sistemi.

Quindi tutti i file, o interi dispositivi vengono cifrati e tenuti in ostaggio fino a quando la vittima non paga un riscatto e vengono decifrati.

La chiave consente all’utente di accedere ai file o ai sistemi crittografati dal programma.

Sebbene il ransomware sia in circolazione da decenni, le varietà di ransomware sono diventate sempre più avanzate nelle loro capacità di diffusione, elusione del rilevamento, crittografia dei file e costrizione a pagare un riscatto.

Il ransomware New Age comporta una combinazione di sforzi di distribuzione avanzati come infrastrutture precostruite utilizzate per distribuire facilmente e ampiamente nuove varietà e tecniche di sviluppo avanzate come l’utilizzo di crypter per garantire che il reverse engineering sia estremamente difficile.

Il ransomware si conferma una delle minacce più significative che oggi le aziende e gli individui devono affrontare, non sorprende che gli attacchi stiano diventando sempre più sofisticati, più difficili da prevenire e più dannosi.

Definizione, caratteristiche e come funziona il ransomware in informatica

Come funziona l’attacco ransomware?

Il termine “ransomware” descrive la funzione del software, ovvero cifrare file ad utenti o aziende a scopo di lucro. Tuttavia il malware deve ottenere l’accesso ai file o al sistema, questo avviene tramite infezione o vettori di attacco.

Ci sono molti modi in cui i sistemi possono essere corrotti,   e mediante un vettore di attacco o infezione il ransomware ottiene l’accesso.

Esempi di vettori includono:

  1. Allegati email, metodo comune, le aziende aprono malware mascherati da Se una fattura arriva a un imprenditore o ad un ufficio è probabile che venga aperta, e si ottenere l’accesso a file e/o sistemi.
  2. Messaggi, inviare messaggi alle vittime sui social Uno dei più utilizzati è Messenger. Vengono creati account Facebook che imitano gli “amici” attuali della vittima. Questi vengono utilizzati per inviare messaggi con file allegati, ed una volta aperto il ransomware potrebbe accedere e creare danni.
  3. Popup, classici popup che appaiono su siti di streaming pirata, dove viene consentito l’accesso a scaricare file e/o visitare siti di dubbia provenienza.

Posso recuperare i file?

Utilizzando la crittografia simmetrica e asimmetrica, i ransomware possono rendere i file nuovamente accessibili solo se decifrati mediante chiave privata del server. Viene utilizzata la crittografia simmetrica per cifrare i file, grazie alle velocità elevate, e la crittografia a chiave pubblica per cifrare le chiavi AES e la comunicazione con il server.

Utilizzando entrambe le combinazioni, il ransomware può essere veloce e funzionare offline.

Utilizzo della rete Tor

Poiché i ransomware utilizzano la rete Tor per lo scambio di chiavi/informazioni tra il server e la macchina infetta, la posizione del server è praticamente irrintracciabile.

La rete Tor garantisce la crittografia dell’IP, il che significa che l’IP del server è crittografato a ogni hop della rete.

C’è solo un modo per trovare la posizione del server, trovandosi tra l’ultimo nodo Tor e il server, come mostrato nella prima scena del primo episodio di Mr Robot. Non essendo in grado di trovare la posizione del server, non c’è modo di ottenere la chiave privata del server.

Metodi di pagamento

Il Bitcoin è la criptovaluta più sicura, con un tasso di hash così alto da eclissare quello di tutte le altre monete proof-of-work messe insieme. Ma le transazioni effettuate sulla blockchain di bitcoin sono trasparenti e possono essere viste da chiunque utilizzi siti Web di blockchain.

Per ora qualsiasi transazione bitcoin può essere potenzialmente ricondotta alla sua fonte. Ciò ha portato gli sviluppatori a cercare di creare una criptovaluta più privata.

Il Bytecoin, che si basa sulla tecnologia CryptoNote, afferma di essere la “prima valuta privata non rintracciabile”. CryptoNote è stato creato con l’obiettivo di rendere le transazioni sia non tracciabili che non collegabili.

Non tracciabile significa che gli osservatori non possono dire chi ha inviato una transazione a un destinatario specifico, mentre non collegabile significa che gli osservatori non possono dire se due transazioni sono state inviate o meno alla stessa fonte. L’aspetto irrintracciabile si realizza attraverso le Ring Signature.

Le Ring Signature rendono opache le sue transazioni, il che significa che gli osservatori non possono vedere chi ha inviato la transazione, quanto è costato o chi l’ha ricevuta. Fondamentalmente mettono insieme le transazioni in un modo che rende difficile (ma non del tutto impossibile) distinguerle l’una dall’altra.

Per ottenere transazioni non collegabili, CryptoNote utilizza chiavi una tantum. Con le Ring Signature, è ancora possibile vedere le transazioni in entrata su una singola chiave pubblica (indirizzo del portafoglio). Per risolvere questo problema, CryptoNote genera automaticamente chiavi una tantum ogni volta che qualcuno riceve btc. Si basa su un metodo di crittografia noto come Diffie-Hellman Key Exchange, che consente la condivisione di dati segreti tra due parti.

Quando qualcuno invia Bytecoin a un altro indirizzo Bytecoin, il mittente crea un codice univoco che viene utilizzato nella transazione. Questo codice univoco fa sembrare che le monete siano state inviate a un portafoglio diverso ogni volta.

Monero è una criptovaluta privata che ha funzionalità di privacy integrate in tutte le sue transazioni. XMR (Monero) è in realtà un hard fork di BCN (ByteCoin). Ciò significa che Monero utilizza la stessa tecnologia di privacy di Bytecoin e condivide la maggior parte delle caratteristiche sottostanti.

Quando Bytecoin è stato creato nel 2012, l’80% dell’offerta totale era già esistente, a differenza della maggior parte delle criptovalute estraibili che iniziano con pochissima offerta esistente.

Ciò ha portato sette degli sviluppatori che lavorano su Bytecoin a creare una nuova moneta biforcando duramente la rete BCN. Hanno chiamato questa nuova moneta Bitmonero, che è stata poi cambiata semplicemente in Monero, che significa “moneta” in esperanto.

Monero è diventata una delle criptovalute private più utilizzate, come dimostra il fatto che la moneta è tra le prime 20 monete per capitalizzazione di mercato. Per questo motivo, l’IRS una volta ha offerto un contratto da $ 625.000 a chiunque potesse violare le funzionalità di privacy di Monero.

Monero è la 14a più grande criptovaluta per capitalizzazione di mercato, con un valore di oltre $ 2,05 miliardi con un volume di scambi giornaliero di circa $ 1,6 miliardi.

E’ una criptovaluta nata infatti per risolvere i problemi di privacy e garantire dunque l’anonimato delle transazioni e wallet.

Monero nasce nell’aprile del 2014 ed è tutt’ora basata sul protocollo CryptoNote con le dovute personalizzazioni del progetto.

Monero è nata da un fork dalla criptovaluta ByteCoin. ByteCoin, infatti, a quel tempo era stata lasciata quasi all’abbandono ed era stata già ampiamente minata, suscitando poco interesse da parte del mercato.

Le feature chiave di Monero che ne consentono di garantire l’anonimato derivano dal protocollo CryptoNote. In particolare, l’uso della Ring Signature e l’implementazione modificata di Diffie-Hellman, abbinata a tante altri protocolli, ne permettono la garanzia della privacy.

La Ring Signature, infatti, prevede che tutte le transazioni siano firmate a nome del gruppo di appartenenza degli individui. In questo modo durante il processo di verifica risulta praticamente impossibile risalire al creatore originale, in quanto tutte le firme degli appartenenti al gruppo sono tra loro indistinguibili.

Sempre per contribuire alla privacy, in modo tale da garantire che nessuno possa ricostruire tramite le transazioni le identità degli autori, ogni volta che viene eseguita una transazione gli indirizzi vengono rigenerati. Risultano dunque essere sempre diversi seppure associati alle medesime entità. Questo meccanismo è stato introdotto grazie ad una rivisitazione del protocollo di Diffie- Hellman.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *