CryptoLocker: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Corretti alcuni errori di ortografia |
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. |
||
| (62 versioni intermedie di 41 utenti non mostrate) | |||
Riga 1:
{{F|software|novembre 2013}}
[[Symantec]] stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato l'attaccante ma di non aver visto i propri file decifrati.▼
'''CryptoLocker''' è un trojan comparso nel tardo [[2013]], perfezionato poi nel maggio [[2017]]. Questo malware è una forma di [[ransomware]] infettante i sistemi [[Windows]] e che consiste nel criptare i dati della vittima, richiedendo un pagamento per la decriptazione.<ref name="cybe_Cryp">{{Cita web |titolo=CryptoLocker, cos'è, come si prende e come difendersi |accesso=20 maggio 2020 |url= https://www.cybersecurity360.it/nuove-minacce/cryptolocker-cose-come-si-prende-e-come-difendersi/ |lingua=it }}</ref>
==Funzionamento==▼
▲[[Symantec]] stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato
CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una [[botnet]]. Un file [[ZIP]] allegato alla e-mail contiene un file eseguibile con una icona e una estensione [[Portable Document Format|pdf]], avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile). ▼
▲== Funzionamento ==
▲CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una [[botnet]]. Un file [[ZIP (formato di file)|ZIP]] allegato alla e-mail contiene un [[file eseguibile]] con una icona e una estensione [[Portable Document Format|pdf]], avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile).
Alcune varianti del malware possono invece contenere il [[Trojan (informatica)|Trojan]] Zeus, che a sua volta, installa CryptoLocker.
Al primo avvio, il software si installa nella cartella ''Documents and Settings'' (o "
Il [[malware]] quindi inizia a cifrare i file del [[disco rigido]] e delle condivisioni di rete mappate localmente con la [[chiave pubblica]]
== Conseguenze ==
Anche se CryptoLocker venisse rimosso subito, i file rimangono cifrati in un modo che i ricercatori ritengono inviolabile. Molti dicono di non pagare, ma non offrono alcun modo per recuperare i file, altri dicono che pagare sia l'unico modo per recuperare i file di cui non si disponga di un [[backup]] non compromesso.▼
▲Anche se CryptoLocker venisse rimosso subito, i file
Nel novembre [[2013]], gli operatori di CryptoLocker hanno lanciato un servizio online che promette di decifrare i file senza il programma, e di comprare la chiave di decifratura dopo la decorrenza dei termini. La procedura comprende l'invio di un file criptato al server come campione, e attendere che il sito trovi una corrispondenza, che il sito promette richiedere 24 ore. Una volta trovata la chiave l'utente può comprarla online, se le 72 ore scadono, il costo aumenta a 10 bitcoin (che ai primi di novembre 2013 valgono circa 3500 USD)▼
▲Nel novembre [[2013]], gli operatori di CryptoLocker hanno lanciato un servizio online che promette di decifrare i file senza il programma
== Mitigazione del danno ==
Nonostante le suite di sicurezza siano progettate per trovare tali minacce, può capitare che CryptoLocker non sia individuato del tutto, o solo dopo che la cifratura è iniziata o è stata completata, in specie se una nuova versione sconosciuta a un antivirus viene distribuita. Se un attacco è sospettato o è ai primi stadi, poiché è necessario un po' di tempo perché sia completata la cifratura, la rimozione immediata del malware (un procedimento relativamente semplice) prima del completamento della cifratura può significativamente ridurre la perdita di dati. Gli esperti consigliano di prendere misure preventive come usare programmi o politiche di sicurezza che impediscano che CryptoLocker sia lanciato.▼
▲
A causa della natura delle operazioni di CryptoLocker, alcuni esperti, sebbene con riluttanza, affermano che pagare sia l'unico modo per riavere i file, in assenza di un backup di ricostruzione (particolarmente un backup offline inaccessibile da rete, o la protezione continua dei dati di Windows 'windows shadow copy').
A causa della lunghezza della chiave utilizzata, si considera praticamente inefficace un attacco a forza bruta per ottenere, senza pagare, quella necessaria alla decifratura dei file. Il [[worm]] è simile al 2008 Gpcode.AK, che usava una chiave a 1024 bit, considerata abbastanza grande da risultare indistruttibile senza uno sforzo organizzato e distribuito, o senza la scoperta di un 'flaw' utilizzabile per decifrarla.
Nel tardo ottobre 2013 [[Kaspersky|Kaspersky Labs]] ha riportato che un DNS Sinkhole è stato creato per bloccare alcuni dei domini di CryptoLocker.
== Prevenzione ==
Uno dei sistemi di prevenzione più efficaci è impedire l'esecuzione di programmi all'interno della cartella ''AppData''. Questa cartella è presente in tutti i sistemi e la sua posizione dipende dalla versione di Windows utilizzata, può trovarsi dentro ''Documents and Settings'' (o "''Utenti''", nei sistemi operativi Windows più recenti). Per effettuare questa modifica è necessario aggiungere le restrizioni nei ''Criteri di sicurezza locali'' presenti nel pannello di controllo. Ad esempio, per i sistemi [[Windows Vista]] o superiori si può utilizzare il seguente elenco di regole:
{| class="wikitable"
!Path
!Security Level
!Suggested Description
|-
!%AppData%\*.exe
|Disallowed
|Previene l'esecuzione dei programmi in AppData*
|-
!%AppData%\*\*.exe
|Disallowed
|Previene l'esecuzione dei programmi nelle sottocartelle di AppData
|-
!%LocalAppData%\Temp\Rar*\*.exe
|Disallowed
|Previene l'esecuzione di programmi estratti automaticamente da file compressi di tipo Rar scaricati tramite e-mail
|-
!%LocalAppData%\Temp\7z*\*.exe
|Disallowed
|Previene l'esecuzione di programmi estratti automaticamente da file compressi di tipo 7z scaricati tramite e-mail
|-
!%LocalAppData%\Temp\wz*\*.exe
|Disallowed
|Previene l'esecuzione di programmi estratti automaticamente da file compressi di tipo wz scaricati tramite e-mail
|-
!%LocalAppData%\Temp\*.zip\*.exe
|Disallowed
|Previene l'esecuzione di programmi estratti automaticamente da file compressi di tipo zip scaricati tramite e-mail
|}
Inoltre, con lo scopo di prevenire questo virus, valgono le normali regole di prevenzione per [[Malware]], ad esempio:
* Effettuare backup periodici su dischi esterni.
* Evitare l'utilizzo di cartelle condivise in reti pubbliche.
* Visualizzare l'estensione dei file all'interno di Esplora Risorse.
* Verificare l'host dei link prima del click dal browser.
* Non eseguire allegati di e-mail sospette.
== Note ==
<references/>
==Voci correlate==
* [[Operazione Tovar]]
== Collegamenti esterni ==
*{{Cita web|url=http://tools.cisco.com/security/center/viewThreatOutbreakAlert.x?alertId=31226 |titolo=Threat Outbreak Alert: Email Messages Distributing Malicious Software on October 11, 2013 |data=2013-10-14 |sito=[http://cisco.com/security Cisco Security Intelligence Operations Portal] |editore=[[Cisco Systems]] |città=San Jose, CA, USA |accesso=2013-10-30}}▼
*{{Cita web|url=http://omnispear.com/tools/cryptolocker-scan-tool |titolo=CryptoLocker Scan Tool}}▼
▲* {{Cita web|url=
{{portale|informatica}}▼
▲* {{Cita web|url=http://omnispear.com/tools/cryptolocker-scan-tool |titolo=CryptoLocker Scan Tool}}
* {{cita web | 1 = http://migliorhosting.biz/2014/10/cryptolocker-estorsioni-online-e-file-criptati-come-difendersi/ | 2 = Approfondimenti sul tema CryptoLocker e ransomware | accesso = 31 ottobre 2014 | dataarchivio = 4 novembre 2014 | urlarchivio = https://web.archive.org/web/20141104010615/http://migliorhosting.biz/2014/10/cryptolocker-estorsioni-online-e-file-criptati-come-difendersi/ | urlmorto = sì }}
* {{cita web|http://www.max89x.it/virus-cryptolocker-cose-come-evitarlo-e-decriptare-i-file/|Virus Cryptolocker: cos’è, come evitarlo e decriptare i file}}
* {{cita web |url=https://www.computerworld.com/article/2485214/microsoft-windows/cryptolocker-how-to-avoid-getting-infected-and-what-to-do-if-you-are.html |titolo=Cryptolocker: How to avoid getting infected and what to do if you are |sito=[[Computerworld (blog)|Computerworld]] |lingua=en}}
▲{{portale|sicurezza informatica}}
[[Categoria:
| |||