Tutti bene o male conosciamo la storia di Robin Hood, l’eroe popolare inglese che donava ai poveri rubando ai ricchi. E Disney con il suo film d’animazione del 1973 ha contribuito ad alimentare ancora di più la fama del leggendario antieroe fuorilegge.
E così viene naturale associare la vicenda che vi stiamo per raccontare al celebre Robin Hood. Parliamo infatti di un gruppo ransomware che si fa chiamare “GoodWill” (non per caso): la compagnia CloudSEK ha analizzato questo ransomware e ha scoperto il suo comportamento diverso dal solito. Infatti, GoodWill chiede agli utenti di fare delle “buone azioni” per i poveri come riscatto per decriptare i file.
LEGGI ANCHE: La Cina ha paura di Starlink: gli scienziati studiano un piano per abbattere i satelliti
GoodWill: “donate nuovi vestiti per i senzatetto per avere indietro i vostri file”
Il ransomware GoodWill è stato identificato nel marzo 2022 dai ricercatori di CloudSEK, compagnia specializzata nella sicurezza digitale. Come molti malware di questo genere, GoodWill cripta i file, documenti, foto e video degli utenti e li rende inaccessibili senza la chiave per decriptarli. Ma come già anticipato, GoodWill si comporta diversamente dagli altri ransomware perché non chiede un riscatto in denaro per sbloccare i file.
Sono tre le buone azioni che in successione sono richieste agli utenti per decriptare i propri documenti. La prima consiste nel “donare nuovi vestiti ai senzatetto, registrare l’azione e poi postarla sui social media”, incoraggiando anche altri ad aiutare queste persone durante l’inverno.
La seconda azione invece consiste nell’accompagnare 5 bambini meno fortunati del vostro vicinato a Domino’s, Pizza Hut o KFC, e permettere loro di ordinare il cibo che amano mangiare, “cercando di farli felici”. Come prova, gli utenti devono fare dei selfie con loro, che li ritraggono con i volti felici.
Come terza buona azione gli utenti devono fornire le spese ospedaliere di chi ha urgente bisogno di cure ma non è in grado di sostenere tali cifre, e registrare un audio come prova, condividendolo con gli operatori sanitari.
Fatto questo, come conclusione delle loro azioni devono fare un post sui loro social media facendo vedere a tutti “come sei diventato una buona persona diventando una vittima del ransomware chiamato GoodWill”. A quel punto il gruppo fornirà la chiave per decriptare i file.
Al momento CloudSEK non ha ancora ricevuto segnalazioni di vittime di questo attacco malware, per cui come fanno notare, non sono note le loro “tattiche, tecniche e procedure” nel dettaglio .
Fonte: [1]