Sodin: ecco come funziona l'ultimo ransomware che ha minacciato i computer Windows
Stiamo nuovamente parlando di problemi di sicurezza in Windows 10 e in questo caso dovuti a una violazione della sicurezza scoperta dai ricercatori di Kaspersky. La minaccia che l'azienda ha messo sul tavolo risponde al nome di Sodin ed è una vulnerabilità zero-day con nome in codice CVE-2018-8453.
"Sodin è una minaccia sotto forma di un nuovo ransomware di crittografia che sfrutta una vulnerabilità zero day in Windows per ottenere privilegi elevati e questo modo per prendere il controllo del computer infetto."
Sodin è un ransomware che sfrutta l&39;architettura della Central Processing Unit (la cosiddetta CPU), dove abilita la crittografia a 64 bit su quella a 32 bit processore riesce così ad evitare il rilevamento da parte dei sistemi di allerta. È la cosiddetta tecnica della Porta del Paradiso. Ed è proprio questo uno dei punti chiave di questo nuovo ransomware ."
Sodin sembra far parte di uno schema RAAS (ransomware-as-a-service) che si sta diffondendo rapidamente perché non richiedono l'intervento per la sua installazione da parte dell'utente. Questa minaccia viene distribuita tramite un programma di affiliazione e si annida su server esterni.
L'aggressore riesce a installare il ransomware sui server che successivamente distribuiscono il software infetto sui computer che lo scaricano e l'utente non lo fa percepire la minaccia in qualsiasi momento.Hanno aggiunto funzionalità nascoste che consentono loro di decrittografare i file senza che i downloader lo sappiano. È una sorta di chiave principale che non richiede una chiave del rivenditore per la decrittazione.
Fyodor Sinitsin, un esperto di Kaspersky Lab, afferma che è prevedibile un aumento del numero di attacchi Sodin,perché il minaccia è stata magistralmente sviluppata per eludere i sistemi di rilevamento e blocco. Per cercare di proteggersi, esorta gli utenti a mantenere aggiornato il software sui propri computer, compreso il software destinato a proteggere dalle minacce. Si consiglia inoltre di avere copie di backup in fonti esterne e disconnesse dal PC. La vulnerabilità CVE-2018-8453, tuttavia, è stata corretta alla fine del 2019"
Ulteriori informazioni | Kaspersky