Nuovi attacchi Spider Ransomware da DOC che rubano i tuoi file

Sommario

Verso la fine di questo 2021-2022, ci lasciamo alle spalle un anno in cui gli attacchi ransomware sono stati i principali protagonisti della giornata in molte occasioni. Aziende come Sophos hanno avvertito delle nuove tendenze in questi tipi di attacchi, poiché sembrano riprodursi a passi da gigante, essendo sempre più pericolosi.

Ora i ricercatori di Netskope hanno scoperto una nuova forma di ransomware chiamata "virus Spider" il 10 dicembre. Questa campagna è già in corso e utilizza documenti di Office inviati come allegati di posta elettronica. Questa minaccia si basa sulla crittografia dei file degli utenti, chiedendo loro un riscatto sotto forma di bitcoin in meno di 96 ore.

Come funziona il virus Spider?
L'attacco inizia con un'e-mail inviata alle potenziali vittime con in allegato una serie di documenti di Office infetti. Questi file di Office dannosi contengono codice macro incorporato che, se le macro sono abilitate sul nostro computer, consentirà a PowerShell di scaricare il ransomware da un server.

Questi allegati si sincronizzeranno automaticamente con le applicazioni di collaborazione e archiviazione cloud. Se lo spider è riuscito a entrare nel computer, inizierà a crittografare i file in modo che l'utente non possa più accedervi.

Cosa succede dopo l'attacco?
Una volta che il computer è stato infettato dal virus Spider, sullo schermo del PC apparirà una finestra per indicare all'utente che è stato infettato e che tutti i suoi file sono crittografati.

Per recuperare questi file, i criminali informatici indicano le istruzioni di pagamento. Le condizioni sono che se il pagamento sotto forma di bitcoin non viene effettuato entro 96 ore dall'attacco, i file verranno eliminati definitivamente.

Avvertono anche le vittime sulle misure di sicurezza del ransomware poiché se l'utente tenta di recuperare questi file senza pagare, verranno eliminati in modo permanente.

Ma attenzione, calma, aggiungono le istruzioni per la vittima per scaricare il browser TOR, necessario per accedere al sito di pagamento senza lasciare traccia, nonché le istruzioni per generare uno strumento di decrittazione e come acquistare bitcoin. Aggiungono anche un video tutorial su come fare tutto questo passo dopo passo… Non perdono nessun dettaglio per frode.

È quindi importante essere protetti da questi possibili attacchi adottando le necessarie misure di sicurezza come fare copie di backup e non aprire allegati in e-mail non identificate tra molti altri. Ricorda che nella nostra sezione di tutorial sulla sicurezza puoi trovare diversi consigli e indicazioni.

wave wave wave wave wave