L’errore fatale nel ransomware Nitrogen: quando gli hacker si autosabotano

Il panorama delle minacce informatiche si evolve costantemente, portando con sé nuovi rischi per le aziende di ogni dimensione. Recentemente, un gruppo di cybercriminali ha commesso un errore tecnico così grave da rendere inutile il proprio attacco. Questo caso dimostra come, talvolta, anche gli attori malevoli possano essere vittime dei propri errori di programmazione.

Il gruppo ransomware Nitrogen, attivo dal 2023 ed evoluto dai componenti del noto malware Conti, ha sviluppato una variante del suo software malevolo per colpire i sistemi ESXi (un tipo di infrastruttura di virtualizzazione). Tuttavia, questa variante contiene un difetto critico: durante l’esecuzione, una sovrapposizione di memoria fa sì che una variabile sovrascriva i primi quattro byte della chiave pubblica utilizzata per cifrare i file. Di conseguenza, la chiave pubblica risulta corrotta e, non essendo mai stata derivata da una chiave privata valida, rende impossibile la decifrazione dei dati – anche se la vittima decidesse di pagare il riscatto richiesto.

Questo errore tecnico ha importanti implicazioni. Le aziende colpite dal ransomware Nitrogen si trovano in una situazione paradossale: anche volendo cedere alle richieste degli estorsori, non c’è alcuna possibilità di recuperare i dati cifrati. Connor Co, un’azienda americana di commercio all’ingrosso, è stata pubblicamente rivendicata come vittima il 27 gennaio 2026, ma probabilmente non potrà recuperare i propri dati a causa di questo difetto nel malware.

Per le organizzazioni, questo caso sottolinea l’importanza fondamentale di mantenere backup regolari e isolati dai sistemi principali. Le aziende dovrebbero inoltre implementare soluzioni di sicurezza aggiornate, specialmente per proteggere infrastrutture critiche come i server ESXi. È consigliabile anche formare il personale sul riconoscimento delle minacce e sulle procedure di risposta agli incidenti.

  • Punti chiave da ricordare:
  • Il gruppo Nitrogen ha iniziato a estorcere organizzazioni intorno a settembre 2024, ma il loro ransomware contiene un difetto critico che rende impossibile la decifrazione
  • Pagare il riscatto in caso di attacco con questo ransomware è completamente inutile, poiché i dati non possono essere recuperati
  • I backup isolati e le misure preventive restano la migliore difesa contro qualsiasi tipo di ransomware

Fonti:
https://www.bitdefender.com/en-us/blog/hotforsecurity/nitrogen-ransomware-esxi-bug-no-decryptor
https://www.theregister.com/2026/02/04/nitrogen_ransomware_broken_decryptor/
https://www.dexpose.io/nitrogen-ransomware-targets-connor-co-in-cyberattack/
https://databreaches.net/2026/02/06/nitrogens-ransomware-cant-be-decrypted-even-by-nitrogen/

Fonte: DataBreaches