Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: E’ arrivato KeRanger: il “Cryptolocker” che infetta i Mac
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi Tech

E’ arrivato KeRanger: il “Cryptolocker” che infetta i Mac

Danilo Battista
Danilo Battista 9 anni fa
Share
4 Min Lettura
SHARE

ram

Molti credono erroneamente che i prodotti Apple siano immuni da attacchi hacker, virus e malware in genere. Qualsiasi sistema informatico può essere compromesso da un bravo hacker, la chiusura totale al mondo esterno dei prodotti della casa di Cupertino e la scarsa diffusione (rispetto al Pc che montano come sistema operativo Windows di Microsoft) hanno preservato fino ad ora la quasi totalità degli utenti Mac, ma ora la pacchia sembra essere finita.

KeRanger  è il primo ransomware  che ha iniziato a colpire i computer  di casa Apple con Mac OS X. Il sistema di diffusione usato è, però,  diverso dal famoso Cryptolocker che sta letteralmente martoriando l’ambiente Windows. KeRanger ha iniziato a diffondersi come trojan nascosto all’interno dell’installer della versione 2.90 di Transmission BitTorrent Client, un  client BitTorrent (programma peer to peer usato per scaricare film, musica ed altro) open source. Il sito ufficiale di Transmission è stato compromesso per diffondere il ransomware. Apple ha  provveduto a ritirare il certificato digitale che permetteva l’installazione del malware, mentre la versione 2.91 del programma non contiene il file infetto. Non è chiaro come sia avvenuto il contagio, ma la cosa più probabile è che i cybercriminali abbiano preparato accuratamente l’operazione trovando un modo per bucare il sito ufficiale dell’applicazione e studiando come incorporare il codice del ransomware  nell’ installer del programma.

Il 4 marzo appena la versione 2.90 è stata rilasciata, i criminali informatici hanno ricompilato il tutto includendo il loro malware e sostituendo l’installer originale con quello modificato. Questo ha creato la prima vera infezione di ransomware su Mac OS X, anche se i ricercatori di Palo Alto Networks hanno rilevato la minaccia in tempi brevi e hanno lanciato l’allarme.

Il ransomware, dopo esser stato installato, attende qualche giorno  prima di attivarsi, il suo funzionamento è molto simile a Cryptolocker: una volta installato, va a caccia di file da criptare e dopo un po’ visualizza un avviso con le istruzioni su come pagare  il “riscatto” (ransom appunto) per ottenere la chiave di decodifica.

KeRanger è in grado di criptare file con oltre 300 estensioni diverse presenti nelle directory /Users e /Volumes.

Ecco una lista parziale delle estensioni prese di mira:

Documenti: .doc, .docx, .docm, .dot, .dotm, .ppt, .pptx, .pptm, .pot, .potx, .potm, .pps, .ppsm, .ppsx, .xls, .xlsx, .xlsm, .xlt, .xltm, .xltx, .txt, .csv, .rtf, .tex
Immagini: .jpg, .jpeg,
Audio e video: .mp3, .mp4, .avi, .mpg, .wav, .flac
Archivi: .zip, .rar., .tar, .gzip
Codici sorgenti: .cpp, .asp, .csh, .class, .java, .lua
Database: .db, .sql
Email: .eml
Certificati: .pem

Il fatto che il ransomware sia stato rilevato allegato ad un client di BitTorrent non vuol dire che non si stia diffondendo in altro modo, quindi conviene dare un’ occhiata al proprio disco fisso per controllare se si è stati infettati.

Per verificare se il nostro sistema è pulito, bisogna controllare tramite Terminal o Finder se esistono i due file /Applications/Transmission.app/Contents/Resources/ General.rtf oppure /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf e più in generale se appare un file “General.rtf” in qualche altro percorso.

Nella gestione attività di Mac OS X, controllare se è in esecuzione un processo chiamato “kernel_service”. Con la funzione di controllo dei processi si può identificare il ransomware quando è attivo (o dormiente).

Infine, verificare se sul disco fisso, nella cartella “~/Library” è presente uno dei seguenti file: “. kernel_pid”, “. kernel_time”, “. kernel_complete” or “kernel_service”.

Nel caso il Mac risulti infetto l’unico sistema  per risolvere il problema è quello di ripristinare un backup precendete l’infezione.

Potrebbe piacerti anche

Acea sigla un accordo di ricerca con l’IIT per la robotica

Infobip introduce le chiamate vocali per gli utenti di WhatsApp Business

Nuova vulnerabilità Citrix: Akamai rilascia protezione immediata contro “CitrixBleed 2”

CELONIS E BRIGHT CAPE LANCIANO SMART KYC CONTROL PER OTTIMIZZARE LA COMPLIANCE FINANZIARIA

Capgemini: Quasi due terzi delle aziende ritengono che il quantum computing rappresenterà una delle minacce principali per la cybersecurity

Danilo Battista Mar 9, 2016
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article CNU 2016 – Volley femminile fase preliminare: Il CUS Napoli cede al CUS L’Aquila
Next Article Itinerari fra gusto e cultura in giro per Napoli

Ultime notizie

VOLTURARA IRPINA, AL VIA LA FESTA DEL CASARO 2025.
5 ore fa Redazione
UN WEEKEND IMPERDIBILE ATTENDE GRANDI E PICCINI A CITTÀ DELLA SCIENZA
5 ore fa Redazione
Mucuna Pruriens, tutti i benefici del legume tropicale utilizzato anche per il Parkinson
9 ore fa Redazione
Dock Startup Lab DemoDay premia Incognito AI, Beats,Niuus e Next Render
9 ore fa Redazione
Costruzioni, intesa tra Ance e consulenti del lavoro per certificazione Asse.Co. Edilizia
9 ore fa Redazione
Formazione, Amazon premia studentesse Stem meritevoli con borse di studio ‘Women in Innovation’
11 ore fa Redazione
Formazione, a studentessa Università Tor Vergata Aurora Litardi borsa ‘Amazon Women in Innovation’
11 ore fa Redazione
“PIA” DI JACQUES & LISE. RECENSIONE UNDER 12
16 ore fa Cristiana Abbate
Sapore d’Estate: Ricette che Profumano di Mare e Semplicità
16 ore fa Carmelita de Santis
A Capri la mostra “Insula” di Antonio Biasiucci
16 ore fa Redazione

You Might Also Like

Acea sigla un accordo di ricerca con l’IIT per la robotica

1 giorno fa
Hi TechNerdangolo

Infobip introduce le chiamate vocali per gli utenti di WhatsApp Business

2 giorni fa
Hi TechNerdangolo

Nuova vulnerabilità Citrix: Akamai rilascia protezione immediata contro “CitrixBleed 2”

2 giorni fa
Hi TechNerdangolo

CELONIS E BRIGHT CAPE LANCIANO SMART KYC CONTROL PER OTTIMIZZARE LA COMPLIANCE FINANZIARIA

2 giorni fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Questo sito utilizza cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Accept Reject Read More
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
ACCETTA E SALVA
Welcome Back!

Sign in to your account

Lost your password?