A pari passo con l’evoluzione tecnologica, evolvono anche le minacce informatiche. Uno dei malware più pericolosi di recente comparsa è il pericoloso malware Caterpillar.
Che siate imprenditori, dipendenti o privati, sarà fondamentale per la vostra sicurezza comprendere perché malware Caterpillar è così pericoloso, come agisce e soprattutto come proteggersi. Proseguendo con la lettura immergeremo per scoprire nel dettaglio le sue origini, modalità di infezione e di attacco, e i rischi che può comportare.

Caterpillar è un malware che fa parte del gruppo Voidcrypt, una famiglia di cryptovirus.
Questo software cripta i file delle vittime, rinominandoli con un’estensione “.Caterpillar“, un indirizzo email dei criminali informatici e un ID unico assegnato alle vittime. Il processo di crittografia di Caterpillar malware rende inaccessibili i file e, successivamente, viene richiesto alle vittime un pagamento in cambio degli strumenti di decriptazione. I criminali informatici dietro Caterpillar utilizzano messaggi di riscatto nei file “!INFO.HTA” per informare le vittime sulla situazione e fornire istruzioni su come procedere per il recupero dei file crittografati.
Il malware viene denominato Caterpillar poiché utilizza il metodo di criptazione a mimetizzazione, che gli consente di nascondersi all’interno dei file, evitando così di essere rilevato. Questa sua caratteristica peculiare lo rende estremamente pericoloso, poiché può infiltrarsi nei dispositivi senza che gli utenti ne siano consapevoli. Solo grazie a questa funzione, il malware riesce a lavorare indisturbato.
Una volta installato su un dispositivo, Caterpillar inizia a raccogliere pian piano informazioni sensibili, inviandole ad un server esterno tramite spyware Azorult. Inoltre, il malware può essere programmato per eseguire attività dannose, come:
- eliminazione di file
- disabilitazione degli antivirus e firewall.
Come funziona il malware Caterpillar
Il malware solitamente sfrutta alcuni attori di attacco tipici delle infezioni ransomware.
Malware Caterpillar è un ransomware che cripta i file degli utenti, rendendoli inaccessibili, e richiede un riscatto per la loro decrittazione. Ecco come funziona il ransomware Caterpillar:
Il ransomware si introduce nel sistema tramite vari modi di infezione tra cui:
- email di spam
- trojan horse
- download da siti web non attendibili
- aggiornamenti falsi.
Una volta infiltrato nel sistema, il ransomware Caterpillar analizza l’intero computer alla ricerca di file da criptare, come documenti, foto, video, musica e altri file importanti. Successivamente, ransomware Caterpillar cripta i file trovati utilizzando un algoritmo di crittografia avanzato. Aggiunge quindi l’estensione .Caterpillar” ai nomi dei file, insieme a un ID univoco e all’indirizzo e-mail dei criminali informatici. Dopo aver criptato i file, il ransomware Caterpillar crea una nota di riscatto chiamata “!INFO.HTA” e la posiziona in ogni cartella che contiene file criptati. La nota di riscatto fornisce istruzioni su come contattare i criminali informatici e pagare il riscatto (solitamente in Bitcoin) per ottenere la chiave di decrittazione e ripristinare i file.
Le vittime vengono invitate a contattare i criminali informatici tramite e-mail o Telegram per ricevere ulteriori istruzioni sul pagamento del riscatto. Tuttavia, pagare il riscatto non garantisce che i file verranno effettivamente decrittati e ripristinati.
Storia degli attacchi del malware Caterpillar
Nel 2018, Caterpillar, all’inizio passato in sordina colpendo solo privati e piccole aziende, ha fatto la sua comparsa trionfale nelle scene dell’informatica, scioccando così il mondo. I suoi obiettivi iniziali erano le istituzioni militari e governative russe e degli ex Paesi dell’Unione Sovietica. Tuttavia, questo software dannoso non si è fermato qui. Gli attacchi successivi hanno preso di mira una pletora di obiettivi globali, tra cui:
- imprese
- ONG
- istituzioni finanziarie
- governi
Costantemente aggiornato e migliorato nel corso del tempo e con la raffinatezza sempre più crescente delle tecniche hacker, il malware Caterpillar è noto per la sua capacità di infiltrarsi nei sistemi. Kaspersky Labs è stata una delle sue vittime più importanti, il suo team ha scoperto il malware all’interno dei loro sistemi nel 2015. La società di sicurezza informatica ha pubblicato un rapporto dettagliato sulle tecniche utilizzate, facendo luce sui metodi di Caterpillar. Il rapporto è stato utilizzato per rilevare e rimuovere meglio il malware, ma la sua natura in evoluzione continua a presentare sfide, e non si negano in futuro varianti ancora più aggressive.
Segnali dell’infezione malware Caterpillar
- I file (foto, video, documenti) vengono criptati e resi inaccessibili.
- Viene aggiunta l’estensione “.Caterpillar” ai nomi dei file, insieme a un ID univoco e all’indirizzo e-mail dei criminali informatici.
- Viene lasciata una nota di riscatto chiamata “!INFO.HTA” nel sistema infetto, che fornisce istruzioni su come pagare il riscatto per ottenere la chiave di decrittazione e sbloccare i file.
Se noti questi segnali sul tuo computer, è probabile che sia stato infettato dal ransomware Caterpillar. In tal caso, è importante rimuovere il malware e cercare di ripristinare i file bloccati utilizzando le linee guida fornite nell’articolo.
Rimozione del malware Caterpillar
Prima si agisce per la rimozione di Caterpillar, meglio è. Ecco quali sono i passaggi per rimuovere il malware.
- Disconnessione dalla rete: prima di iniziare il processo di rimozione del malware, la disconnessione è obbligatoria, così che il malware rimanga circoscritto ed evita di diffondersi ad altri dispositivi o sulla vostra rubrica.
- Contattare un’azienda specialista di sicurezza informatica in grado di supportare la vostra azienda;
- Eliminare tutti i file sospetti dal dispositivo.
- Accendete e fate partire il vostro software antivirus e antispyware, così che possa rilevare e rimuovere il malware dal tuo dispositivo.
- Aggiornare il software di sicurezza, così da prevenire ulteriori infezioni.
Proteggere i dispositivi da malware Caterpillar
Per proteggere un PC o un server dalle infezioni ransomware, è fondamentale adottare una strategia multilivello che combina misure proattive e reattive. Mantenere il sistema operativo, i software e le applicazioni costantemente aggiornati con gli ultimi aggiornamenti di sicurezza e patch contribuisce a prevenire l’exploit di vulnerabilità note. L’installazione e l’aggiornamento di un software antivirus affidabile, abilitando la protezione anti-ransomware, fornisce un ulteriore strato di difesa per rilevare e bloccare minacce in tempo reale.
Configurare un firewall per filtrare il traffico indesiderato e monitorare le connessioni in entrata e in uscita, mentre l’implementazione del principio del minimo privilegio limita l’impatto di un’eventuale infezione. Eseguire backup regolari dei dati su dispositivi di archiviazione esterni o soluzioni cloud consente un rapido ripristino dei dati in caso di attacco ransomware. La segmentazione della rete separa i sistemi critici e riduce il rischio di diffusione del ransomware all’interno dell’infrastruttura. Infine, educare gli utenti su come riconoscere e prevenire attacchi di phishing. Un monitoraggio costante del sistema e la pronta risposta a qualsiasi attività sospetta o minaccia alla sicurezza garantiscono una protezione ottimale e una maggiore resilienza alle infezioni ransomware.
- Autore articolo
- Ultimi articoli

Iasmin Prati ha raggiunto il suo quarto di secolo, e il suo CV sembra una mappa concettuale. Cosa c’è in comune a tutte le sue attività? La sensibilizzazione per la libertà d’espressione e la particolare attenzione alle tematiche etiche.