Nodera ransomware è una minaccia informatica avanzata che prende di mira i server Node.JS e opera sul sistema operativo Windows. Anche se attualmente questo è l’unico sistema operativo che rimane vulnerabile a questi tipi di attacchi, è bene ricordare che gli sviluppatori di malware possono modificare il modulo operativo del ransomware in qualsiasi momento e potrebbero essere in grado di infettare altri tipi di sistemi operativi come Linux e Mac, alcuni dei quali supportano il Server Node.JS come Windows. Node.JS è un ambiente di runtime che contiene tutti i componenti necessari per eseguire qualsiasi tipo di software scritto in JavaScript.
Quando Nodera si introduce nel sistema, inizia la ricerca di file crittografabili che contengono estensioni specifiche. Quindi, il malware esegue la crittografia RSA-4096 (anche se i criminali informatici affermano nel loro messaggio di testo che stanno utilizzando la crittografia RSA a 2048 bit) e inizia a bloccare ogni file trovato con questa ricerca. Successivamente, il ransomware genererà un’estensione specifica (.encrypted) e la aggiungerà a ciascun “nome file” dei documenti crittografati. Contemporaneamente, Nodera incolla il messaggio di riscatto chiamato “How-to-buy-bitcoins.html” nella cartella AppData, che include informazioni su come acquistare Bitcoin. Inoltre, la minaccia informatica inserirà un file BAT chiamato “Decrypt-your-files.bat” sul desktop del computer, che è il decryptor che dovrebbe essere eseguito attivando varie specifiche dopo che i criminali ricevono il loro pagamento Bitcoin in cambio dello sblocco del computer infetto dal malware. È noto che questo virus ransomware viene generalmente diffuso attraverso file HTA infetti e pubblicità ingannevoli che vengono inserite su siti online non sicuri. Gli specialisti di sicurezza informatica hanno scoperto che il modo più semplice per essere infettati da Nodera ransomware è durante le sessioni di navigazione online. L’utente può incautamente eseguire il malware incontrando, come detto, un file HTA infetto, o facendo clic su pubblicità basate su malvertising che trasportano il payload dannoso.
Come per ogni Ransomware, il consiglio che possiamo dare ai malcapitati è quello di non pagare il riscatto in quanto ci sono statistiche che evidenziano che solo il 50% di coloro che paga il riscatto riesce effettivamente a sbloccare il proprio dispositivo. Oltre a questa ragione si aggiunge il fatto che pagando il riscatto viene alimentato il mercato del malware.
Il consiglio più importante è quello di mantenere sempre una copia di backup del proprio sistema su dischi non condivisi in rete ed accedere ai propri dispositivi con i diritti minimi necessari ad espletare le operazioni volute.
Supporta il nostro blog -> Clicca mi piace sulla pagina facebook e iscriviti alla newsletter