image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Addio limiti ottici: arrivano i materiali giromorfi Addio limiti ottici: arrivano i materiali giromorfi...
Immagine di Il 6G abbatterà ogni limite di copertura Il 6G abbatterà ogni limite di copertura...

Allarme sicurezza: un nuovo ransomware sfrutta BitLocker per criptare i dati

Shrinklocker è l'ultimo ransomware scoperto da Kaspersky, il quale sfrutta la crittografia completa del disco di Windows.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author

Pubblicato il 26/05/2024 alle 10:00

In un recente report, Kaspersky, la celebre azienda di sicurezza informatica, ha presentato le sue scoperte in merito a un nuovo ransomware, soprannominato ShrinkLocker.

Questo malware crittografico sfrutta una funzionalità nativa di Windows, BitLocker, per criptare i dati delle vittime.

BitLocker, implementato per la prima volta con Windows Vista nel 2007, è uno strumento destinato alla crittografia di interi hard disk al fine di proteggere i dati da accessi non autorizzati

Le indagini svolte da Kaspersky, rivelano che ShrinkLocker è già stato utilizzato per attaccare sistemi in Messico, Indonesia e Giordania. La particolarità di questo ransomware risiede nel modo in cui manipola lo spazio su disco: riduce ogni partizione non di avvio a 100 MB, riallocando lo spazio liberato in nuove partizioni primarie della stessa dimensione.

L'azione di ShrinkLocker inizia con l'esecuzione di uno script in VisualBasic. Questo script utilizza il Windows Management Instrumentation e la classe Win32_OperatingSystem per acquisire dettagli sul sistema operativo.

Se lo script rileva sistemi operativi più vecchi come Windows XP, 2000, 2003 o Vista, si auto-elimina per evitare di essere eseguito su piattaforme non target.

L'obiettivo principale del ransomware è criptare i dati su unità fisse locali, evitando volutamente le unità di rete per non innescare sistemi di rilevamento delle minacce. Una volta completate le operazioni di ridimensionamento del disco, ShrinkLocker procede alla disabilitazione e alla successiva eliminazione delle protezioni predefinite di BitLocker, sostituendole con una password numerica. Questa manovra impedisce ai proprietari dei dispositivi di recuperare le chiavi di cifratura perdute.

Immagine id 22183

La generazione della chiave di cifratura da parte di ShrinkLocker è particolarmente astuta: il ransomware crea una password di 64 caratteri attraverso la combinazione di numeri, lettere (grazie all'uso di un pangramma che include ogni lettera dell'alfabeto inglese sia in maiuscolo che in minuscolo), e caratteri speciali.

Una volta criptati i dati, al riavvio del dispositivo viene mostrata una schermata di BitLocker che richiede la chiave per il recupero dei dati. Recuperare i dati senza la chiave in mano al cybercriminale è estremamente difficile, se non impossibile, a causa dell'uso di valori variabili nella generazione della chiave, specifici per ogni dispositivo infettato.

Di fronte a questa minaccia, Kaspersky suggerisce di adottare alcune misure preventive critiche: utilizzare soluzioni di protezione per endpoint ben configurate, implementare servizi di rilevamento e risposta gestiti (MDR), assicurarsi che BitLocker sia protetto da una forte password e che le chiavi di recupero siano conservate in un luogo sicuro.

Inoltre, è essenziale limitare i privilegi degli utenti per prevenire manipolazioni indesiderate delle funzionalità di crittografia e dei registri di sistema.

È altresì importante fare backup regolari, conservarli offline e verificarne periodicamente l'efficacia. In caso di infezione, monitorare e registrare il traffico di rete può aiutare a identificare richieste sospette che potrebbero contenere password o chiavi.

Fonte dell'articolo: arstechnica.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Microsoft si scusa con 2,7 milioni di utenti
  • #2
    Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
  • #3
    Non puoi parlare se non sei competente, la Cina blocca gli influencer
  • #4
    Il 6G abbatterà ogni limite di copertura
  • #5
    Io non credo più che GTA 6 uscirà nel 2026
  • #6
    Tutti vogliono un MacBook. Tu puoi avere un ottimo laptop spendendo un terzo
Articolo 1 di 5
Il 6G abbatterà ogni limite di copertura
Il 6G ridefinirà la connettività integrando reti terrestri, satellitari e aeree. La standardizzazione è prevista entro il decennio.
Immagine di Il 6G abbatterà ogni limite di copertura
4
Leggi questo articolo
Articolo 2 di 5
Addio limiti ottici: arrivano i materiali giromorfi
Scienziati della NYU scoprono i giromorfi, materiali ibridi che bloccano la luce da ogni direzione e aprono nuove possibilità per i computer fotonici.
Immagine di Addio limiti ottici: arrivano i materiali giromorfi
Leggi questo articolo
Articolo 3 di 5
NVIDIA frena le RTX 50 SUPER per la crisi GDDR7
La forte carenza di memorie GDDR7 costringe NVIDIA a rivedere la roadmap delle future GPU consumer, mettendo in discussione l’intera serie SUPER.
Immagine di NVIDIA frena le RTX 50 SUPER per la crisi GDDR7
4
Leggi questo articolo
Articolo 4 di 5
In VS Code si nasconde un ransomware: state attenti!
Nel marketplace di VS Code è comparsa un'estensione, probabilmente creata interamente con IA, che nasconde un ransomware.
Immagine di In VS Code si nasconde un ransomware: state attenti!
1
Leggi questo articolo
Articolo 5 di 5
Insta360 Wave: il microfono avanzato, con AI, per call fenomenali | Test & Recensione
Un dispositivo che combina un array microfonico avanzato con intelligenza artificiale per trasformare l'esperienza delle videoconferenze.
Immagine di Insta360 Wave: il microfono avanzato, con AI, per call fenomenali | Test & Recensione
6
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.