AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

ShrinkLocker: uso maligno di BitLocker nell'ultima variante di ransomware

Una nuova minaccia utilizza funzioni di sicurezza di Windows per bloccare intere unità di memoria

ShrinkLocker è un nuovo ransomware che utilizza BitLocker di Windows per cifrare intere unità disco, rendendo difficile l'accesso ai dati senza una chiave di recupero. Le aziende devono rafforzare le politiche di sicurezza e backup per prevenire e mitigare tali attacchi.

This pill is also available in English language

Gli esperti di sicurezza hanno identificato una nuova variante di ransomware denominata ShrinkLocker, che sfrutta BitLocker di Microsoft per cifrare i dati delle vittime. Questo malware innovativo non si affida a strumenti di cifratura tradizionali, ma piuttosto utilizza una funzionalità legittima di Windows, trasformandola in un'arma per estorcere denaro. BitLocker è generalmente usato per proteggere i dati attraverso la cifratura di intere unità, ma ShrinkLocker ne manipola l'uso, cambiando drasticamente le dinamiche della difesa delle informazioni. Questo approccio rappresenta una minaccia significativa perché aggira molti dei tradizionali meccanismi di difesa contro i ransomware.

Come funziona ShrinkLocker

La metodologia di infezione di ShrinkLocker comincia con la compromissione del sistema prescelto, seguita dall'abilitazione e configurazione di BitLocker per cifrare intere unità di memorie. A differenza di altri tipi di ransomware che utilizzano chiavi uniche per file singoli, ShrinkLocker blocca intere partizioni o dischi, rendendo ancora più difficile l'accesso ai dati senza la chiave di recupero. Una volta che l'operazione di cifratura è completata, l'attaccante lascia una nota di riscatto che spiega alle vittime come ottenere la chiave di decrittazione, generalmente in cambio di un pagamento in criptovaluta come il Bitcoin.

Implicazioni di sicurezza e difese possibili

Questo ransomware rappresenta un'ulteriore complicazione nel panorama già complesso della cybersecurity. Utilizzando BitLocker, ShrinkLocker rende inutili molti strumenti di analisi del comportamento tipicamente utilizzati per identificare attività malevole. Le aziende devono quindi rafforzare le loro politiche di protezione, implementando strategie di backup più robuste e ripetute, e assicurando che le funzionalità di BitLocker siano strettamente controllate e monitorate. Gli amministratori di sistema sono incoraggiati a rivedere e, se necessario, restringere l'accesso alle funzionalità di cifratura, per limitare il potenziale abuso da parte di attori malevoli.

Conclusioni e raccomandazioni per i professionisti IT

In conclusione, la comparsa di ShrinkLocker dimostra quanto sia importante per gli specialisti IT rimanere vigili e aggiornati sulle nuove minacce. Visto l'utilizzo di uno strumento legittimo come BitLocker per scopi dannosi, è cruciale che le organizzazioni adottino un approccio multilivello alla sicurezza, combinando misure preventive, tecniche di rilevamento avanzato e un piano di risposta efficace in caso di incidente. I professionisti della sicurezza informatica devono inoltre promuovere una cultura della consapevolezza all'interno delle loro istituzioni, educando il personale sui rischi di cyberattacchi e le migliori pratiche per proteggere i dati sensibili. Solo attraverso una difesa proattiva e una preparazione continua, il rischio di cadere vittima di attacchi come quelli perpetrati da ShrinkLocker può essere significativamente mitigato.

Follow us on Threads for more pills like this

05/24/2024 15:15

Marco Verro

Last pills

Zero-day threat on Android devices: Samsung prepares a crucial updateFind out how Samsung is addressing critical Android vulnerabilities and protecting Galaxy devices from cyber threats

CrowdStrike: how a security update crippled the tech worldGlobal impact of a security update on banking, transportation and cloud services: what happened and how the crisis is being addressed

Checkmate the criminal networks: the Interpol operation that reveals the invisibleFind out how Operation Interpol exposed digital fraudsters and traffickers through extraordinary global collaboration, seizing luxury goods and false documents

Google Cloud security predictions for 2024: how AI will reshape the cybersecurity landscapeFind out how AI will transform cybersecurity and address geopolitical threats in 2024 according to Google Cloud report