Dal preoccupante nome di Thanatos – morte in greco – questo malware ha colpito nei mesi passati. Per decodificarlo Cisco Talos lancia un sistema di decrittografia. Cisco Talos ha reso pubblica l’analisi condotta dal proprio team di ricercatori sul malware Thanatos, una variante di ransomware molto utilizzata nel corso degli ultimi mesi. A seguito dell’analisi, l’azienda ha rilasciato un nuovo strumento di decrittografia gratuito per aiutare le vittime a riprendersi da questo malware, recuperando i propri dispositivi e i dati contenuti. L’analisi ha rilevato diverse varianti di Thanatos, lasciando presupporre che si tratti di una minaccia in evoluzione che continua ad essere attivamente sviluppata e utilizzata in varie tipologie di campagne.
A differenza di altri ransomware, Thanatos non richiede che i pagamenti del riscatto vengano effettuati utilizzando esclusivamente un’unica criptovaluta come il bitcoin, ma vi sono stati pagamenti anche sotto forma di Bitcoin Cash (BCH), Zcash (ZEC), Ethereum (ETH) e altri.
Questo malware è una ulteriore dimostrazione della facilità con cui è possibile attuare attacchi sofisticati anche senza essere hacker esperti. Talos ha rilevato, infatti, anche un’ampia gamma di vettori di attacco, tra cui anche la piattaforma di chat di Discord.
ThanatosDecryptor, sfrutta le debolezze della metodologia di crittografia utilizzata da Thanatos e consente alle vittime di ottenere nuovamente l’accesso ai propri dati, che spesso non sono stati recuperati neanche a fronte del pagamento dei riscatti. Uno degli elementi di pericolosità di questo ransomware è che a causa di problemi presenti all’interno del processo di crittografia, e in alcune campagne addirittura volutamente, gli autori del malware non sono stati in grado di restituire i dati alla vittima, anche se aveva pagato il riscatto. Che si tratti di guadagno di distruzione dei dati, questo attacco dimostra che gli hacker continuano a prendere di mira gli utenti finali.
Talos sottolinea l’importanza di prendere sul serio la sicurezza e adottare misure per proteggere i sistemi, siano essi utilizzati per attività personali o aziendali. Inoltre, dal momento che molti di questi attacchi sfruttano la credulità degli utenti, è necessario prestare attenzione quando si aprono allegati da fonti sconosciute o si fa clic su link sconosciuti.