Attenzione a KeRanger, il virus che prende in ostaggio i Mac

keranger-mac-virus-ransomware

I virus informatici che prendono “in ostaggio” i computer e lo rilasciano dietro pagamento di un vero e proprio riscatto – “ransomware” in gergo – ora prendono di mira anche i Mac di Apple, solitamente ritenuti (erroneamente) più sicuri e a prova di hacker. A rilevare la prima campagna di questo tipo attacco informatico verso i Mac è la società di ricerca Palo Alto Networks. Messa al corrente della minaccia, Apple è corsa ai ripari per evitare l’ulteriore diffusione del file infetto, anche se le misure adottate non aiuteranno coloro che sono stati già colpiti dagli hacker.

Il ransomware colpisce attraverso Trasmission, applicazione usata per trasferire file attraverso la rete peer-to-peer di BitTorrent. Scaricando una versione “infetta” dell’app gli utenti hanno ricevuto anche il virus “KeRanger” che resta dormiente tre giorni per poi bloccare i dati presenti sul Mac e chiedere un pagamento per rilasciarne i dati.

Il ransomware è una delle minacce informatiche emergenti e più subdole, perché ci si può infettare anche rispondendo a una mail. Di recente è finito sui giornali di tutto il globo il maxi attacco subito da una clinica di Hollywood che ha pagato un riscatto di circa 17 mila dollari ai “sequestratori 2.0”. Simili attacchi sono sempre più frequenti anche in Italia: la Polizia Postale ha emesso settimane fa un nuovo avviso per mettere in guardia gli utenti da una nuova ondata di attacchi attraverso invio di mail contenenti il virus Cryptolocker, il tipo di ransomware più comune.  (ANSA)

Cosa possono fare gli utenti Mac

I possessori di un Mac, comunque, possono controllare se il loro sistema è infetto attraverso qualche rapido passaggio, riportato dai diversi siti settoriali. Innanzitutto è bene cercare se esiste un file su General.rtf, scandagliando nelle cartelle /Applications/Transmission.app/Contents/Resources/ e /Volumes/Transmission/Transmission.app/Contents/Resources/. Questo file utilizza un’icona che assomiglia a un file RTF normale, ma in realtà è un file eseguibile Mach-O compresso con UPX 3.91. È inoltre noto che la prima volta che lo si esegue, KeRanger crea tre file “.kernel_pid”, “.kernel_time” e “.kernel_complete” nella directory / Library. Il malware sarà poi dormiente per tre giorni prima di attaccare il sistema.

You may also like...