skip to Main Content

Cyber Security, GandCrab sarà chiuso alla fine del mese

Cyber Security, GandCrab Sarà Chiuso Alla Fine Del Mese

Bleeping Computer: GancCrab sta chiudendo. Gli autori del ransomware affermano di aver guadagnato personalmente 150 milioni di dollari. Il malware verrà fermato fino alla fine del mese

GandCrab chiuderà presto. Lo ha annunciato il gruppo del cybercrime dietro al ransomware, secondo quanto riporta Bleeping Computer. I ricercatori di cyber security Damian e David Montenegro che hanno seguito gli exploit del malware nel forum di hacking clandestino Exploit.in, affermano che gli operatori del codice malevolo hanno annunciato in un post che termineranno le loro attività. In un post hanno spiegato di aver generato più di 2 miliardi di dollari in pagamenti di riscatti, con pagamenti medi settimanali di 2,5 milioni. Inoltre, sottolineano di aver guadagnato personalmente 150 milioni, che hanno incassato e investito in attività lecite. I cyber criminali hanno, perciò, chiesto agli affiliati di interrompere la distribuzione del ransomware entro 20 giorni e di eliminare il loro post alla fine del mese. Inoltre, suggeriscono alle vittime di pagare il riscatto ora, poiché le loro chiavi di decrittazione saranno cancellate alla fine di giugno.

Gli esperti di cyber security: gli sviluppatori hanno migliorato GandCrab molte volte e hanno colpito numerosi obiettivi in ​​tutto il mondo, anche in Italia. Ma l’ammontare dei profitti annunciati è impossibile

GandCrab ha colpito molti obiettivi in ​​tutto il mondo, anche in Italia. Tanto che dall’anno scorso ci sono stati molti attacchi di phishing e sextortion del cybercrime per diffondere il ransomware con esche diverse. Inoltre, il malware è stato migliorato molte volte, per contrastare gli frodi degli esperti di cyber security e degli antivirus nel bloccarlo. Finora ha garantito altissimi profitti ai suoi sviluppatori, anche se l’enorme quantità di denaro annunciata sembra impossibile. Secondo Bleeping Computer, infatti, gli sviluppatori di GrandCrab sono sempre stati dei burloni e hanno ingaggiato ricercatori della sicurezza usando provocazioni, battute e riferimenti a organizzazioni e ricercatori nel loro codice. Ad esempio, nella prima versione del malware, hanno adottato i nomi di dominio per i propri server Command & Control (C2), basati su organizzazioni e siti noti per la ricerca di ransomware. Da bleepingcomputer a nomoreransom, passando per eset ed emsisoft.

Back To Top