NUOVA ALLERTA VIRUS: I RANSOMWARE NON SONO ANDATI IN VACANZA!

NUOVA ALLERTA VIRUS: I RANSOMWARE NON SONO ANDATI IN VACANZA!

In questo scorcio finale di estate altri pericolosi virus “ransomware” si sono affacciati nel panorama mondiale e costituiscono una seria minaccia per qualunque sistema informatico.

«Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione» (definizione di Wikipedia).

Si tratta di un vero e proprio fenomeno di criminalità diffusa, essendo ormai sorti dei veri e propri “programmi di affiliazione” per creare questi virus “personalizzati” che chiunque, in teoria, potrebbe commissionare:  Shark ed Atom sono gli ultimi di questi due e promettono “totale personalizzazione” (sic!), la traduzione nella lingua desiderata dei messaggi con la richiesta di riscatto, l’automazione delle operazioni di cifratura e di decifratura (a pagamento avvenuto), algoritmi veloci ed irrintracciabilità da parte degli antivirus.

atom

Sono stati addirittura creati dei codici malevoli,  per così dire, di secondo livello: è il caso del virus “Stampado”, che riesce ad installarsi su computer precedentemente infettati in fase di decrtittatura dei files conseguente al pagamento del primo riscatto: se ciò accade, l’ignaro utente sarà costretto a pagare una seconda volta per riavere i suoi documenti.

All’ultima variante di ransomware è stato attribuito il nomignolo “Locky” che si diffonde  attraverso un’email con un oggetto tipo “ATTN: Fattura J-656823454“.

Una prima versione di tale virus si diffondeva attraverso il classico allegato zip: è stata poi individuata una ulteriore variante che, in maniera più subdola, usa un allegato Word, aprendo il quale sono possibili due alternative:

  • Se il proprio MS-WORD ha già abilitata l’apertura di macro, l’infezione è irrimediabile;
  • Se non sono state abilitate le macro, il documento recherà un testo incomprensibile e per la relativa lettura verrà “raccomandato” di abilitare lemacro “se la codifica dei dati non è corretta“.  Una volta raccolto l’invito, l’infezione si diffonderà.

La macro provvede, in men che non si dica, al download del codice malevolo che  procede a crittografare tutti i file che trova  (.7z; .rar; .m4a; .wma; .avi; .wmv; .csv; .d3dbsp; .sc2save; .sie; .sum; .ibank; .t13; .t12; .qdf; .gdb; .tax; .pkpass; .bc6; .bc7; .bkp; .qic; .bkf; .sidn; .sidd; .mddata; .itl; .itdb; .icxs; .hvpl; .hplg; .hkdb; .mdbackup; .syncdb; .gho; .cas; .svg; .map; .wmo; .itm; .sb; .fos; .mcgame; .vdf; .ztmp; .sis; .sid; .ncf; .menu; .layout; .dmp; .blob; .esm; .001; .vtf; .dazip; .fpk; .mlx; .kf; .iwd; .vpk; .tor; .psk; .rim; .w3x; .fsh; .ntl; .arch00; .lvl; .snx; .cfr; .ff; .vpp_pc; .lrf; .m2; .mcmeta; .vfs0; .mpqge; .kdb; .db0; .DayZProfile; .rofl; .hkx; .bar; .upk; .das; .iwi; .litemod; .asset; .forge; .ltx; .bsa; .apk; .re4; .sav; .lbf; .slm; .bik; .epk; .rgss3a; .pak; .big; .unity3d; .wotreplay; .xxx; .desc; .py; .m3u; .flv; .js; .css; .rb; .png; .jpeg; .txt; .p7c; .p7b; .p12; .pfx; .pem; .crt; .cer; .der; .x3f; .srw; .pef; .ptx; .r3d; .rw2; .rwl; .raw; .raf; .orf; .nrw; .mrwref; .mef; .erf; .kdc; .dcr; .cr2; .crw; .bay; .sr2; .srf; .arw; .3fr; .dng; .jpeg; .jpg; .cdr; .indd; .ai; .eps; .pdf; .pdd; .psd; .dbfv; .mdf; .wb2; .rtf; .wpd; .dxg; .xf; .dwg; .pst; .accdb; .mdb; .pptm; .pptx; .ppt; .xlk; .xlsb; .xlsm; .xlsx; .xls; .wps; .docm; .docx; .doc; .odb; .odc; .odm; .odp; .ods; .odt), estendendosi anche alle eventuali unità rimovibili collegate in quel momento e alle mappature di rete: il robusto algoritmo usato per la cifratura (SHA256) rende impossibile qualsiasi tentativo di decifratura manuale.

Quando tutti i file sono crittografati, viene chiesto il pagamento per decodificarli, da eseguirsi rigorosamente in “bitcoin”:  nonostante tale pagamento, peraltro, non sempre si riesce a riottenere i propri dati.

ransomware-cryptolocker

Di fronte a tale preoccupante fenomeno, la raccomandazione è seguire alcune regole di prudenza:

  1. Eseguire frequentemente (almeno due volte la settimana) un backup completo dei propri dati e documenti, su supporti non collegati ai sistemi solitamente utilizzati;
  2. Leggere con attenzione l’anteprima delle mail ricevute e verificare l’indirizzo del mittente prima di aprire i relativi allegati: un possibile indizio è che molto spesso il contenuto delle mail è totalmente sgrammaticato, essendo frutto delle approssimative traduzioni automatiche;
  3. Tenere il proprio antivirus sempre aggiornato;
  4. Mantenere disabilitate le macro di Ms Office. Nelle versioni di Office più recenti le macro sono disabilitate di default proprio per motivi di sicurezza e non esistono ragioni per cui un normale documento di testo abbia necessità dell’attivazione delle stesse.
  5. Per gli utilizzatori del Sistema Operativo Windows è buona norma mantenere visibili le estensioni dei file ed utilizzare un account standard invece che amministrativo.
  6. Si fa infine presente che i filtri antispam di Gmail sono molto più efficaci di quelli dei provider italiani (Tim, Libero, Tiscali, etc.) e rappresentano un primo ed efficace baluardo contro questa tipologia di software dannosi.
robertoarcella

8 commenti

Stefano Baldoni Scritto il13:34 - 17 Settembre 2016

L’ha ribloggato su SLpct.

avvfrancescofuscofondiitalia Scritto il16:30 - 17 Settembre 2016

interessante l’art. grazie Avv. R. Arcella (mi veniva in mente il video dell’Avv.Salomone);

è sufficiente cancellare l’e.mail (nel cestino) o si deve fare altro ?

Grazie Tantissimo

attendiamo un Vs. Autorevole intervento sulla nuovissima legge sul C.A D.

    robertoarcella Scritto il08:34 - 18 Settembre 2016

    No aprire la mail é sufficiente. Cancellarla é meglio ed eliminarla dal cestino é il top

      avvfrancescofuscofondiitalia Scritto il09:17 - 18 Settembre 2016


      Grazie tanto Avv. R. Arcella x l’autorevole risposta

francesco fusco, Fondi, 17/03/16 10:47 Scritto il19:11 - 20 Settembre 2016

mi permetto di chiedere:

anche una P.E.C. potrebbe trasportare avere il virus (superando i controlli del gestore) ?

ringrazio per la risposta

    robertoarcella Scritto il21:32 - 20 Settembre 2016

    Teoricamente no

francesco fusco, Fondi, 20/09/16 19.14 Scritto il19:14 - 20 Settembre 2016


mi permetto di chiedere:

anche una P.E.C. potrebbe trasportare il virus (superando i controlli del gestore) ?

ringrazio per la risposta

Fondi 20/09/16
francesco fusco

    avvfrancescofuscofondiitalia Scritto il22:49 - 20 Settembre 2016


    Grazie x l’autorevole risposta

Lascia un commento