Torna CryptoLocker. Il famoso malware torna a colpire. Ora anche in variante ludica!
Volpedo, 17/03/2015

Di cosa si tratta?
CryptoLocker è un famosissimo trojan comparso nel 2013, in grado di infettare qualsiasi sistema Windows. Si tratta si un particolare tipo di malware della famiglia Ransomware: virus che criptano i file del pc infetto, richiedendo un pagamento all'utente per lo sblocco. Una volta eseguito CryptoLocker, cripterà tutti i dati presenti su disco e richiederà un pagamento per riscattare il proprio pc. Il pagamento del riscatto non garantisce, in alcun modo, il ripristino dei dati.

Come funziona e come si diffonde?
Cryptolocker si diffonde tramite un allegato di posta elettronica. Si camuffa dietro un apparente e innocente allegato .ZIP, contenente un file eseguibile. Attenzione al nome del file. I sistemi Windows non mostrano di default le estensioni dei file. e il nostro amico sfrutta a suo vantaggio proprio questo fatto. Il nome del file incriminato non sarà un nomefile.exe, ma sarà camuffato come "nomefile.pdf.exe", "nomefile.doc.exe" e così via. Per via delle impostazioni di default di Windows, l'utente vedrà file del tipo "nomefile.pdf" o "nomefile.doc" e sarà indotto ad aprirlo non riconoscendoli come eseguibile.
Una volta eseguito inizierà a criptare tutti i dati del vostro disco rigido e delle condivisioni di rete. Il malware vi informerà di avervi criptato tutti i dati e vi chiederà un pagamento di qualche centinaio di euro o dollari oppure in Bitcoin per ripristinare i vostri dati in modo corretto. Il pagamento deve essere effettuato in giro di 72/100 ore, perchè i server mantengono la chiave privata per un certo numero di ore. Scaduto il termine, la chiave sarà cancellata e i file criptati rimarranno inutilizzabili. Alcune varianti del malware possono contenere il Trojan Zeus. Zeus a sua volta installa CryptoLocker.

Come proteggersi? Purtroppo non ci sono metodi sicuri al 100%
Proteggersi da CryptoLocker è molto difficile. Rimangono valide le classiche misure di prevenzione.
Fare molta attenzione alle mail che aprite. Sono stati segnalati casi in cui la mail incriminata facesse riferimento a una spedizione, a un pacco, a un ordine. Fare molta attenzione alle mail contenenti file allegati o link di dubbia provenienza. Se avete dubbi, non aprite! Purtroppo, le mail sono scritte in italiano perfetto e contengono messaggi che invogliano l'utente all'apertura. Non è così facile identificarle.
Avere una protezione attiva sul proprio pc. Antivirus a antimalware aggiornati alla versione più recente. Purtroppo anche le ultime versioni non garantiscono una protezione al 100%. Potrebbero individuare il malware, ma non essere in grado di decriptare i file.
Eseguire una copia di backup, meglio se giornaliera, dei dati presenti su disco, su dispositivo non connesso alla rete.

La nuova variante ludica, TeslaCrypt
Il malware si rinnova. Arriva una versione che predilige i dati connessi a videogiochi e piattaforme ludiche tra le più popolari della rete. TeslaCrypt viene distribuito attraverso un sito WordPress compromesso. Il visitatore viene rediretto ad una pagina contenente un video Flash, nascosto in un banner invisibile, che installa il ransomware sul computer della vittima, sfruttando la vulnerabilità di Internet Explorer e Opera. Attualmente non esiste nessun metodo per decifrare i file gratuitamente. È quindi necessario prestare massima attenzione durante la navigazione su Internet.
Quindi, CryptoLocker impedisce l'accesso a documenti, immagini, video e altri file personali, utilizzando una chiave crittografica. TeslaCrypt aggiunge a questo elenco anche i file di oltre 40 giochi, piattaforme di gaming e tool di sviluppo. I cybercriminali hanno esteso il loro target agli utenti più giovani, molti dei quali utilizzano il computer solo per scopi ludici.

Avete dubbi o segnalazioni da fare su questo malware? Siete stati colpiti?
Stampa l´articolo
Stampa l´articolo (solo testo)
Segnala a un amico