TLCWorldista
- Messaggi
- 2,800
- Reazioni
- 51
- Punteggio
- 48
Attenti a CTB-Locker, il pericoloso malware che ricatta gli utenti
È in rapida diffusione in Italia un ransomware che attacca i sistemi Windows criptando i file sul computer e chiede poi un riscatto per poterli ripristinare. Come riconoscerlo, evitarlo e proteggersi
Si sta diffondendo in questi giorni, con una certa virulenza, una nuova variante del ransomware CTB-Locker, un malware che dopo aver infettato il sistema delle vittime cadute nella trappola, è in grado dicrittografare i file del computer, tenendoli in "ostaggio" fino a quando l'utente non avrà pagato il riscatto di circa 200/500 euro entro 72/100 ore. Trascorso inutilmente il tempo prefissato, senza il pagamento di quanto richiesto, i file crittografati divengono irrecuperabili in modo permanente.
La diffusione di CTB-Locker avviene attraverso la posta elettronica e l'infezione si attiva aprendo l'allegato contenuto in una e-mail contenente le informazioni su uno pseudo acquisto di materiale informatico.
Il file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione cab. Tale file è camuffato e potrebbe non essere visibile come “.exe”
. Questo perchè i creatori del virus si sono basati sul fatto che i sistemi Windows non mostrano le estensioni dei file di default e in questo modo l'eseguibile potrebbe essere visualizzato come “.pdf”, ingannando gli utenti inducendoli ad aprirlo. Anche se tutti ormai dovrebbero saper diffidare dei messaggi di posta elettronica contenenti allegati non richiesti, purtroppo sono ancora troppi coloro che continuano ad aprire incautamente e di impulso gli allegati alle e-mail. Occorre ricordare e sottolineare, che i messaggi di posta elettronica contenenti malware sono frutto di tenciche di ingegneria sociale (dall'inglese social engineering) particolarmente subdole e in grado di trarre in inganno.Una volta avviato l'allegato, il software si installa nella cartella “Documents and Settings” (o “Users“, nei sistemi Windows più recenti) con un nome a caso e inserisce una chiave nel registro affinchè si possa poi avviare automaticamente ad ogni accensione della macchina. Fatto ciò, tenta la connessione a uno dei server di controllo e una volta connesso riceverà una chiave RSA a 2048 bit, inserendola come chiave pubblica sul sistema. A questo punto, CTB-Locker inizia a criptare i file dei dischi rigidi e delle condivisioni di rete. Anche se CTB-Locker viene rimosso subito, i file rimangono crittografati in un modo irrecuperabile.
Il codice malevolo di questa variante cripta solo i file di Microsoft Office, Open document e altri documenti, immagini .jpg, pdf, file di Autocad ma anche .rar. Il ransomware informa quindi l'utente di aver criptato i file, chiedendo un pagamento in dollari USA, Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash) o più spesso in Bitcoin, per sbloccare e ripristinare i file. Come accennato all'inizio, il riscatto generalmente varia tra i 200 e i 500 euro.
Come proteggersi. I software antivirus e in genere i prodotti di sicurezza, dovrebbero essere in grado di identificare il malware. Questo Ransomware, però, potrebbe sfuggire a un controllo preventivo soprattutto se il l'antivirus non è aggiornato. In un sistema con software di sicurezza datato, questo o altri tipi di codici dannosi, potrebbero non essere rilevati. Avere un antivirus non aggiornato equivale a non averlo affatto. Il ransomware, inoltre, come ogni altro tipo di codice malware, può attaccare il computer persino durante la semplice visualizzazione di pagine Web fraudolente particolarmente predisposte.
La migliore difesa, quindi, resta la prevenzione, l'attenzione e il buonsenso. Prima di aprire l'allegato di una e-mail (o cliccare in un link in essa contenuto) occorre sempre analizzarne la provenienza. Se il messaggio arriva da un mittente sconosciuto è bene eliminarla immediatamente e svuotare sempre la cartella Posta eliminata o il Cestino.
Se non compare l'oggetto o se l'oggetto della mail riporta dei termini dubbi o palesemente ingannevoli (ad esempio “I love you”) è consigliabile cancellare immediatamente il messaggio. Se la mail arriva da una persona conosciuta, chiedere conferma dell'invio dell' email al mittente. Nel caso il mittente neghi di averla inviata, è importante che effettui una scansione del proprio sistema con l'antivirus.
A titolo di informazione, alcuni utenti caduti nella trappola che hanno deciso di versare la somma richiesta per sbloccare il PC, hanno ricevuto dai cybercriminali un eseguibile denominato unlocker.exe e una chiave privata di decriptazione. Hanno successivamente ricevuto un messaggio che invitava a disattivare tutti gli antivirus e di conservare software e chiave, per poterli poi utilizzare in qualunque momento successivo.
Le soluzioni fornite dal sito www.decryptcryptolocker.com forniscono aiuto per decrittare file criptati da CryptoLocker, la versione del ransomware del 2013, ma sono inutili con CTB-Locker che è l'ultima variante del malware. Un'ultima notazione. In rete sono presenti diversi software gratuiti che si spacciano come soluzioni ideali per rimuovere CTB-Locker e decriptare i file compromessi. Diffidare: sono a loro volta codici malevoli.
____________________________________________________________________________________
http://www.pcself.com/primopiano/fl...-il-malware-che-ricatta-gli-utenti_10881.html
È in rapida diffusione in Italia un ransomware che attacca i sistemi Windows criptando i file sul computer e chiede poi un riscatto per poterli ripristinare. Come riconoscerlo, evitarlo e proteggersi
Si sta diffondendo in questi giorni, con una certa virulenza, una nuova variante del ransomware CTB-Locker, un malware che dopo aver infettato il sistema delle vittime cadute nella trappola, è in grado dicrittografare i file del computer, tenendoli in "ostaggio" fino a quando l'utente non avrà pagato il riscatto di circa 200/500 euro entro 72/100 ore. Trascorso inutilmente il tempo prefissato, senza il pagamento di quanto richiesto, i file crittografati divengono irrecuperabili in modo permanente.
La diffusione di CTB-Locker avviene attraverso la posta elettronica e l'infezione si attiva aprendo l'allegato contenuto in una e-mail contenente le informazioni su uno pseudo acquisto di materiale informatico.
Il file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione cab. Tale file è camuffato e potrebbe non essere visibile come “.exe”
. Questo perchè i creatori del virus si sono basati sul fatto che i sistemi Windows non mostrano le estensioni dei file di default e in questo modo l'eseguibile potrebbe essere visualizzato come “.pdf”, ingannando gli utenti inducendoli ad aprirlo. Anche se tutti ormai dovrebbero saper diffidare dei messaggi di posta elettronica contenenti allegati non richiesti, purtroppo sono ancora troppi coloro che continuano ad aprire incautamente e di impulso gli allegati alle e-mail. Occorre ricordare e sottolineare, che i messaggi di posta elettronica contenenti malware sono frutto di tenciche di ingegneria sociale (dall'inglese social engineering) particolarmente subdole e in grado di trarre in inganno.Una volta avviato l'allegato, il software si installa nella cartella “Documents and Settings” (o “Users“, nei sistemi Windows più recenti) con un nome a caso e inserisce una chiave nel registro affinchè si possa poi avviare automaticamente ad ogni accensione della macchina. Fatto ciò, tenta la connessione a uno dei server di controllo e una volta connesso riceverà una chiave RSA a 2048 bit, inserendola come chiave pubblica sul sistema. A questo punto, CTB-Locker inizia a criptare i file dei dischi rigidi e delle condivisioni di rete. Anche se CTB-Locker viene rimosso subito, i file rimangono crittografati in un modo irrecuperabile.
Il codice malevolo di questa variante cripta solo i file di Microsoft Office, Open document e altri documenti, immagini .jpg, pdf, file di Autocad ma anche .rar. Il ransomware informa quindi l'utente di aver criptato i file, chiedendo un pagamento in dollari USA, Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash) o più spesso in Bitcoin, per sbloccare e ripristinare i file. Come accennato all'inizio, il riscatto generalmente varia tra i 200 e i 500 euro.
Come proteggersi. I software antivirus e in genere i prodotti di sicurezza, dovrebbero essere in grado di identificare il malware. Questo Ransomware, però, potrebbe sfuggire a un controllo preventivo soprattutto se il l'antivirus non è aggiornato. In un sistema con software di sicurezza datato, questo o altri tipi di codici dannosi, potrebbero non essere rilevati. Avere un antivirus non aggiornato equivale a non averlo affatto. Il ransomware, inoltre, come ogni altro tipo di codice malware, può attaccare il computer persino durante la semplice visualizzazione di pagine Web fraudolente particolarmente predisposte.
La migliore difesa, quindi, resta la prevenzione, l'attenzione e il buonsenso. Prima di aprire l'allegato di una e-mail (o cliccare in un link in essa contenuto) occorre sempre analizzarne la provenienza. Se il messaggio arriva da un mittente sconosciuto è bene eliminarla immediatamente e svuotare sempre la cartella Posta eliminata o il Cestino.
Se non compare l'oggetto o se l'oggetto della mail riporta dei termini dubbi o palesemente ingannevoli (ad esempio “I love you”) è consigliabile cancellare immediatamente il messaggio. Se la mail arriva da una persona conosciuta, chiedere conferma dell'invio dell' email al mittente. Nel caso il mittente neghi di averla inviata, è importante che effettui una scansione del proprio sistema con l'antivirus.
A titolo di informazione, alcuni utenti caduti nella trappola che hanno deciso di versare la somma richiesta per sbloccare il PC, hanno ricevuto dai cybercriminali un eseguibile denominato unlocker.exe e una chiave privata di decriptazione. Hanno successivamente ricevuto un messaggio che invitava a disattivare tutti gli antivirus e di conservare software e chiave, per poterli poi utilizzare in qualunque momento successivo.
Le soluzioni fornite dal sito www.decryptcryptolocker.com forniscono aiuto per decrittare file criptati da CryptoLocker, la versione del ransomware del 2013, ma sono inutili con CTB-Locker che è l'ultima variante del malware. Un'ultima notazione. In rete sono presenti diversi software gratuiti che si spacciano come soluzioni ideali per rimuovere CTB-Locker e decriptare i file compromessi. Diffidare: sono a loro volta codici malevoli.
____________________________________________________________________________________
http://www.pcself.com/primopiano/fl...-il-malware-che-ricatta-gli-utenti_10881.html