{"id":26497,"date":"2022-03-02T12:57:32","date_gmt":"2022-03-02T10:57:32","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26497"},"modified":"2022-05-05T12:27:21","modified_gmt":"2022-05-05T10:27:21","slug":"hermeticransom-hermeticwiper-attacks-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26497\/","title":{"rendered":"Il ransomware come distrazione"},"content":{"rendered":"<p>I nostri ricercatori hanno analizzato il malware HermeticRansom, noto anche come Elections GoRansom. In generale, questo \u00e8 un cryptor abbastanza semplice. Ci\u00f2 che \u00e8 interessante in questo caso \u00e8 lo scopo per cui gli hacker lo stanno utilizzando.<\/p>\n<h2>Gli obiettivi di HermeticRansom<\/h2>\n<p>HermeticRansom ha attaccato i computer allo stesso tempo di un altro malware noto come HermeticWiper, e sulla base delle informazioni pubblicamente disponibili dalla comunit\u00e0 di sicurezza, \u00e8 stato utilizzato nei recenti cyber-attacchi in Ucraina. Secondo i nostri esperti, la relativa semplicit\u00e0 e la discutibile implementazione del flusso di lavoro del malware suggerisce che HermeticRansom \u00e8 stato usato come schermo per gli attacchi di HermeticWiper.<\/p>\n<h2>Di cosa \u00e8 capace HermeticRansom<\/h2>\n<p>Una volta infettato il computer della vittima, il malware per prima cosa identifica i dischi rigidi e raccoglie una lista di directory e di file che si trovano ovunque tranne che nelle cartelle Windows e Program Files. Poi cifra alcune categorie di file e li rinomina aggiungendo un tag .encrypted e l\u2019indirizzo email degli operatori del ransomware. Il malware crea anche un file read_me.html nella cartella Desktop contenente una nota di riscatto con i contatti dei cyber criminali. La nota assomiglia a questa:<\/p>\n<div id=\"attachment_26498\" style=\"width: 983px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26498\" class=\"wp-image-26498 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/03\/02124600\/hermeticransom-hermeticwiper-attacks-2022-featured-ransom-note.png\" alt=\"\" width=\"973\" height=\"469\"><p id=\"caption-attachment-26498\" class=\"wp-caption-text\">Nota di riscatto lasciata dal malware HermeticRansom<\/p><\/div>\n<p>HermeticRansom cifra i file con le seguenti estensioni:<br>\n.inf, .acl, .avi, .bat, .bmp, .cab, .cfg, .chm, .cmd, .com, .crt, .css, .dat, .dip, .dll, .doc, .dot, .exe, .gif, .htm, .ico, .iso, .jpg, .mp3, .msi and odt.<\/p>\n<h2>Le particolarit\u00e0 di HermeticRansom<\/h2>\n<p>HermeticRansom \u00e8 scritto in Golang. Non usa alcun meccanismo di offuscamento, e il metodo di cifratura stesso \u00e8 piuttosto ingombrante e inefficiente. A giudicare da questi e altri segni, i nostri esperti pensano che questo malware sia stato creato in fretta.<\/p>\n<p>Potete trovare un\u2019analisi tecnica pi\u00f9 dettagliata del malware insieme agli indicatori di compromissione sul <a href=\"https:\/\/securelist.com\/elections-goransom-and-hermeticwiper-attack\/105960\/\" target=\"_blank\" rel=\"noopener\">nostro blog Securelist<\/a>.<\/p>\n<h2>Come stare al sicuro<\/h2>\n<p>Le soluzioni di sicurezza di Kaspersky Lab rilevano con successo il malware HermeticRansom e minacce simili. Abbiamo una gamma di strumenti per proteggere sia i computer di casa che le infrastrutture aziendali, tra cui:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>: la nostra soluzione di sicurezza multipiattaforma per gli utenti domestici;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/cloud?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>: la nostra soluzione per la protezione del business;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_KB_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_aypfzk926tq10ly\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a>: la nostra soluzione aziendale gratuita che pu\u00f2 funzionare come un ulteriore livello di protezione in parallelo con i prodotti di altri fornitori.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kart\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il cryptor HermeticRansom \u00e8 stato usato come distrazione per sostenere gli attacchi HermeticWiper.<\/p>\n","protected":false},"author":2706,"featured_media":26499,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[2028,3626,3627,635,902],"class_list":{"0":"post-26497","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-cryptor","12":"tag-hermeticransom","13":"tag-hermeticwiper","14":"tag-ransomware","15":"tag-wiper"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26497\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hermeticransom-hermeticwiper-attacks-2022\/23946\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/19430\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/9767\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26207\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hermeticransom-hermeticwiper-attacks-2022\/24170\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/23979\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26955\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hermeticransom-hermeticwiper-attacks-2022\/32452\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hermeticransom-hermeticwiper-attacks-2022\/10541\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/43825\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hermeticransom-hermeticwiper-attacks-2022\/18590\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hermeticransom-hermeticwiper-attacks-2022\/19047\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hermeticransom-hermeticwiper-attacks-2022\/15827\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hermeticransom-hermeticwiper-attacks-2022\/28234\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hermeticransom-hermeticwiper-attacks-2022\/28141\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hermeticransom-hermeticwiper-attacks-2022\/24851\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hermeticransom-hermeticwiper-attacks-2022\/30289\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hermeticransom-hermeticwiper-attacks-2022\/30065\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26497"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26497\/revisions"}],"predecessor-version":[{"id":26503,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26497\/revisions\/26503"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26499"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}