{"id":8566,"date":"2016-07-07T11:29:24","date_gmt":"2016-07-07T11:29:24","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8566"},"modified":"2019-11-22T11:20:07","modified_gmt":"2019-11-22T09:20:07","slug":"ded-cryptor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ded-cryptor-ransomware\/8566\/","title":{"rendered":"Ded Cryptor: un ransomware ingordo con radici open-source"},"content":{"rendered":"<p>Di recente, un nuovo ransomware trojan chiamato Ded Cryptor ha attaccato persone di lingua inglese e russa. \u00c8 vorace e pretende un enorme riscatto di 2 bitcoin (circa 1.300$). Purtroppo, non \u00e8 disponibile una soluzione di decriptazione per ripristinare i file presi in ostaggio da Ded Cryptor.<\/p>\n<p>Quando un computer \u00e8 infettato da Ded Cryptor, il malware cambia lo sfondo del sistema con un Babbo Natale dall\u2019aspetto minaccioso. Un\u2019immagine sinistra e una richiesta di riscatto: sembra un ransomware come tanti altri, vero? Ma la sua origine ha una storia molto interessante, tipo un thriller, con i buoni e i cattivi che si scontrano, commettendo errori e affrontando le conseguenze.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/07\/05233406\/ded-cryptor-screen-ru.jpg\" width=\"1280\" height=\"768\"><\/p>\n<h3><strong>Ransomware per tutti!<\/strong><\/h3>\n<p>Tutto ebbe inizio quando <a href=\"https:\/\/twitter.com\/utku1337\" target=\"_blank\" rel=\"noopener nofollow\">Utku Sen<\/a>, un esperto di sicurezza turco, cre\u00f2 un ransomware e <a href=\"https:\/\/github.com\/utkusen\/hidden-tear\" target=\"_blank\" rel=\"noopener nofollow\">pubblic\u00f2 il codice online<\/a>. Chiunque poteva scaricarlo da GitHub, una risorsa web aperta e gratuita che gli sviluppatori utilizzano per collaborare a progetti (in seguito il codice venne rimosso, vedrete tra poco il perch\u00e9).<\/p>\n<p>Fu un\u2019idea piuttosto rivoluzionaria, rendendo disponibile il codice sorgente gratis ai criminali, che senz\u2019altro l\u2019avrebbero utilizzato per creare i loro propri cryptor (e cos\u00ec \u00e8 stato). Tuttavia, Sen, un hacker <em>white hat<\/em>, era sicuro che ogni esperto di cybersicurezza dovesse sapere come pensano i cybercriminali, e come codificano. Credeva che il suo approccio insolito avrebbe aiutato i buoni a contrastare pi\u00f9 efficacemente i cattivi.<\/p>\n<p>Un progetto precedente, il ransomware Hidden Tear, faceva parte anch\u2019esso dell\u2019esperimento di Sen. Fin dal principio, il lavoro di Sen era destinato a fini educativi e di ricerca. Col tempo, svilupp\u00f2 un nuovo tipo di <a href=\"http:\/\/www.utkusen.com\/blog\/hidden-tear-offline-edition.html\" target=\"_blank\" rel=\"noopener nofollow\">ransomware che poteva funzionare offline<\/a>. In seguito, \u00e8 emerso EDA2, un modello pi\u00f9 potente.<\/p>\n<p>La criptografia asimmetrica di EDA2 \u00e8 migliore di quella di Hidden Tear. Inoltre poteva comunicare con un server <em>comand and controll<\/em> pienamente articolato, e criptava il codice che trasferiva l\u00ec. In pi\u00f9, mostrava alla vittima un\u2019immagine inquietante.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233517\/eda2-screenshot.jpg\" width=\"600\" height=\"360\"><\/p>\n<p>Anche il codice sorgente di EDA2 \u00e8 stato pubblicato su GitHub, cosa che ha attirato molta attenzione e critiche verso Utku Sen, e non per nulla. Con il codice sorgente disponibile gratuitamente, anche gli aspiranti cybercriminali che non sanno codificare in modo adeguato potrebbero usare il ransomware per rubare denaro. Non l\u2019aveva capito?<\/p>\n<p>S\u00ec che lo aveva capito: Sen aveva inserito dei backdoor nel suo ransomware per recuperare i codici di decriptazione. Ci\u00f2 significa che se avesse saputo che il suo ransomware veniva utilizzato a scopi illeciti, avrebbe potuto ricavare l\u2019URL del server di comando e controllo per estrarre i codici e darli alle vittime. Tuttavia, c\u2019era un problema: per decriptare i loro file, le vittime dovevano aver sentito parlare dell\u2019hacker <em>white hat <\/em>e chiedergli i codici. La stragrande maggioranza delle vittime non sapeva chi fosse Utku Sen.<\/p>\n<h3><strong>Hai creato il ransomware, adesso paga il riscatto!<\/strong><\/h3>\n<p>Ovviamente, gli encryptor terze parti creati con il codice sorgente Hidden Tear e EDA2 non tardarono a venir a galla. Sen tratt\u00f2 il primo pi\u00f9 o meno con successo: pubblic\u00f2 il codice e aspett\u00f2 che le vittime lo trovassero. Ma con il secondo cryptor le cose non andarono cos\u00ec bene.<\/p>\n<p>Magic, il ransomware basato su EDA2 era proprio come l\u2019originale e non prometteva niente di buono. Quando Sen ne venne informato, tent\u00f2 di estrarre il codice di decriptazione come aveva gi\u00e0 fatto (attraverso il backdoor), ma non ci riusc\u00ec. Usando Magic i cybercriminali avevano scelto un hosting gratuito per il loro server di comando e controllo. Quando l\u2019hosting provider ricevette lamentele riguardo l\u2019attivit\u00e0 dannosa, semplicemente elimin\u00f2 l\u2019account dei criminali e tutti i loro file. Qualunque possibilit\u00e0 di ottenere i codici di decriptazione scomparve con i dati.<\/p>\n<p>La storia non finisce qui. I creatori di Magic <a href=\"http:\/\/securityaffairs.co\/wordpress\/43985\/cyber-crime\/no-more-open-source-ransomware.html\" target=\"_blank\" rel=\"noopener nofollow\">aiutarono<\/a> Utku Sen, e la loro conversazione si trasform\u00f2 in una lunga discussione pubblica. All\u2019inizio si offersero di pubblicare il codice di decriptazione se Sen avesse acconsentito a rimuovere il codice sorgente EDA2 dal dominio pubblico e pagare loro 3 bitcoin. Col tempo, entrambi le parti concordarono di lasciare il riscatto fuori dall\u2019accordo.<\/p>\n<p>Le negoziazioni si rivelarono parecchio interessanti: i lettori vennero a conoscenza della motivazione politica degli hacker, e che erano stati sul punto di pubblicare il codice quando seppero che un uomo aveva perso tutte le foto di suo figlio neonato a causa di Magic.<\/p>\n<p>Alla fine, Sen <a href=\"http:\/\/www.utkusen.com\/blog\/project-eda2-is-abandoned-due-to-magic-ransomware-incident.html\" target=\"_blank\" rel=\"noopener nofollow\">rimosse<\/a> il codice sorgente EDA2 e Hidden Tear da GitHub, ma era troppo tardi: in molti l\u2019avevano gi\u00e0 scaricato. Il 2 febbraio 2016 l\u2019esperto di Kaspersky Lab Jornt van der Wiel denunci\u00f2 in un articolo su <a href=\"https:\/\/securelist.com\/blog\/research\/73565\/hidden-tear-and-its-spin-offs\/\" target=\"_blank\" rel=\"noopener\">SecureList<\/a> la presenza in circolazione di 24 encryptor basati su Hidden Tear e EDA2. Da allora il numero \u00e8 solo aumentato.<\/p>\n<h3><strong>Com<\/strong><strong>\u2018\u00e8<\/strong><strong> emerso Ded Cryptor<\/strong><\/h3>\n<p>Ded Cryptor \u00e8 uno di quei discendenti. Utilizza il codice sorgente EDA2, ma il suo server di comando e controllo \u00e8 ospitato su Tor per maggiore sicurezza e anonimato. Il ransomware comunica tramite il servizio <a href=\"https:\/\/tor2web.org\/\" target=\"_blank\" rel=\"noopener nofollow\">tor2web<\/a>, che permette ai programmi di usare Tor senza il relativo browser.<\/p>\n<p>In un certo senso, Ded Cryptor, creato a partire da vari pezzi di codice aperto pubblicato su GitHub, ricorda il mostro di Frankenstein. I creatori presero in prestito il codice da un altro sviluppatore GitHub, per conto del server proxy; e il codice per inviare richieste era inizialmente scritto da un terzo sviluppatore. Un aspetto insolito del ransomware \u00e8 che non invia richieste direttamente al server. Al contrario, apre un server proxy sul PC infetto e utilizza quello.<\/p>\n<p>Per quel che possiamo dire, gli sviluppatori Ded Cryptor sono di lingua russa. Punto primo, la lettera di riscatto esiste solo in inglese e in russo. Punto secondo, Fedor Sinitsyn, analista senior di malware di Kaspersky Lab, ha analizzato il codice del ransomware e ha trovato il percorso file<\/p>\n<p>C:UserssergeyDesktop&lt;b&gt;<strong>\u0434\u043e\u0434\u0435\u043b\u0430\u0442\u044c<\/strong>&lt;\/b&gt;eda2-mastereda2eda2binReleaseOutputTrojanSkan.pdb. (A proposito, anche il sopramenzionato ransomware Magic \u00e8 stato sviluppato da madrelingua russi)<\/p>\n<p>Purtroppo, si sa poco su come DedCryptor si diffonda. Secondo <a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-su-cloud-1-termine-tecnico-0-grafici-complicati\/6059\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a>, il ransomware basato su EDA2 \u00e8 attivo prevalentemente in Russia. Seguono Cina, Germania, Vietnam e India.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/07\/05233405\/tear-geagraphy.jpg\" width=\"1000\" height=\"640\"><\/p>\n<p>Purtroppo, ancora non \u00e8 disponibile un modo per decriptare i file mutilati da Ded Cryptor. Le vittime possono tentare di <a href=\"https:\/\/technet.microsoft.com\/en-us\/magazine\/2006.01.rapidrecovery.aspx\" target=\"_blank\" rel=\"noopener nofollow\">recuperare i dati da copie shadow<\/a> che il sistema operativo potrebbe aver creato. Ma la migliore protezione \u00e8 quella proattiva: \u00e8 molto pi\u00f9 facile prevenire l\u2019infezione che affrontare le conseguenze.<\/p>\n<p><a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2016AI11ABO&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> rileva tutti i trojan basati su Hidden Tear e EDA2 e avvisa gli utenti quando si imbatte in Trojan-Ransom.MSIL.Tear. Inoltre blocca le operazioni di ransomware e non permette loro di criptare i file.<\/p>\n<p><a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KTSMDAI11ABO&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> fa tutto questo e offrendo altres\u00ed i backup automatici, che possono essere utili in tutti i casi, dall\u2019infezione da ransomware alla morte improvvisa dell\u2019hard disk.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il ransomware Ded Cryptor si basa su EDA2, un cryptor open source. EDA2 venne creato a scopo educativo, ma poi le cose si sono messe orribilmente male.<\/p>\n","protected":false},"author":696,"featured_media":8567,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2028,2094,2095,2096,635,441],"class_list":{"0":"post-8566","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptor","9":"tag-ded-cryptor","10":"tag-eda2","11":"tag-hidden-tear","12":"tag-ransomware","13":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ded-cryptor-ransomware\/8566\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ded-cryptor-ransomware\/7379\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ded-cryptor-ransomware\/7400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ded-cryptor-ransomware\/7345\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ded-cryptor-ransomware\/8621\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ded-cryptor-ransomware\/5797\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ded-cryptor-ransomware\/6398\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ded-cryptor-ransomware\/8132\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ded-cryptor-ransomware\/11941\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ded-cryptor-ransomware\/12526\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cryptor\/","name":"cryptor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8566"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8566\/revisions"}],"predecessor-version":[{"id":18847,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8566\/revisions\/18847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8567"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}