Selected news item is not available in the requested language.

Italian language proposed.

Close

01/02/2015
15:27

Come difendersi dai crypto-malware (CTB-Locker, Crypto Locker, Crypto Defence, Dirty Decrypt e i loro fratelli e fratellini...)


Scopri come provare a prevenire gli attacchi dei crypto-malware, ransomware che cifrano i dati e richiedono il riscatto, sia di "vecchia" che di nuova generazione...

Data Crypted
Dal 2013 il C.R.A.M. di TG Soft registra una progressiva recrudescenza di attacchi, che possono giungere struttando molteplici canali di diffusione, che scatenano sul computer l'attacco da parte di nuove e modificate varianti autoaggiornanti di queste tipologie di ransomware che cifrano i file e i programmi e ne richiedono il riscatto.

E' bene segnalare che i ransomware (virus/malware ricattatori), proprio perchè sono realizzati con questo obiettivo da vere e proprie organizzazioni dedite alla criminalità informatica a scopo di lucro, vengono modificati ad arte anche più volte al giorno, proprio per non essere identificati dai più recenti aggiornamenti dei vari software AntiVirus-AntiSpyware-AntiMalware disponibili e continuare a perpetrare indisturbati i loro tentativi di truffa.
Questi malware ricattatori hanno iniziato ad essere diffusi in modo significativo un paio di anni fa e, nella prime release, erano stati riscontrati degli errori di programmazione che, essendo ancora presenti delle tracce della chiave/seme relativo alla chiave di cifratura, potevano ancora permettere di riuscire a costruire un algoritmo per decifrarli. Nelle prime release glia Autori di Vir.IT eXplorer PRO erano riusciti a decriptare il codice dell'algoritmo  "salvando" molti malcapitati clienti/utenti, che non avevano copie di back-up disponibili.

Il C.R.A.M. di TG Soft ha iniziato a rilevare già oltre 2 anni fa questa estrema professionalizzazione dell'industria della truffa informatica per il tramite di queste tipologie di agenti ransomware e ha iniziato a pubblicare bollettini informativi a diffusione pubblica dal 26 marzo del 2013:

28/01/2015 10.34.03 - Nuove varianti CTB-Locker --> Spam massiva di e-mail allodola che lo diffondono...

05/12/2014 18.21.53 - Attenzione a quel pacchetto!! Finte email celano il Cryptolocker!!

25/09/2014 10.47.09 - Nuovi attacchi mirati ai server!

11/04/2014 15.24.16 - CryptoDefense nuovo ransomware che crittografa i dati e chiede il riscatto

06/12/2013 15.33.49 - Brutte notizie con il ritorno del CryptoLocker

17/07/2013 15.15.11 - Dirty Decrypt: un altro ransomware che crittografa i file e ti chiede il riscatto

26/03/2013 8.43.23 - Nuovo attacco mirato ai SERVER, diffonde malware che cripta i file chiedendo un riscatto di 5000 $ !!!

Verificata già nel 2013 dai ricercatori del C.R.A.M. la progressiva difficoltà di decifratura i dati poichè gli algoritmi di cifratura utilizzati erano stati in breve tempo perfezionati ed erano stati risolti alcuni bug delle prime release, l'approccio ex post, cioè riuscire a realizzare un algoritmo per la decifratura dei dati, quasi impossibile da realizzare se non da chi ha effettuato la cifratura degli stessi o dedicando a questa attività i migliori esperti di crittografia e grandi risorse di calcolo per riuscire a decrittare, una alla volta, ciascuna delle numerossime varianti delle progressivamente crescenti tipologie/famiglie di ransomware che solamente nel 2013 hanno fatto la loro comparsa.
Viene da se che l'approccio ex post per la soluzione di queste problematiche non può essere quello più consono per affrontare queste problematiche.

Da queste considerazioni, gli Autori di Vir.IT eXplorer PRO hanno ritenuto opportuno approcciare queste tipologie di problemi in via preventiva, poichè è impensabile analizzare le innumerevoli tipologie di ransomware, ma soprattutto essere in grado di realizzare in tempi ragionevoli gli algoritmi per decifratura dei file. Si è ritenuto di approcciare il problema in via preventiva (ex ante), attraverso una politica di Backup dei dati che permetta di  ripristinare sia i software più importanti per ciascun utente sia i file di dati, forse ancora più prezioni dei software stessi, poichè frutto, a volte, di anni ed anni di lavoro, quindi dal valore inestimabile. Ma anche questo approccio non è ancora in grado di risolvere, in modo ragionevolmente efficace, queste tipologie di problemi poichè, nel momento in cui si dovesse insinuare sul computer un nuovo ransomware non riconosciuto dal software AntiVirus-AntiSpyware-AntiMalware in uso, il contenuto dell'hard disk e dei dischi da questo visibili, potrà non avere scampo, come potranno non avere scampo anche i file di Backup che potrebbere venire anch'essi cifrati. Qualcuno ritiene che la copia dei dati di Backup in cloud permetta di blindarli, ma nel momento in cui i file di backup in locale venissero cifrati il sistema automatico di archiviazione in cloud ne rileva la variazione e procede ad aggiornare i file archiviati in remoto (cloud) sovrascrivendoli con quelli cifrati. Questa situazione è stata verificata in molteplici occasioni dai ricercatori del C.R.A.M.

Tutto questo ha portato gli Autori di Vir.IT eXplorer PRO a progettare un sistema di Backup avanzato che permette di proteggere i file di backup da modifiche da parte di soggetti/oggetti non autorizzati, ransomware vecchi e nuovi indifferentemente, di modo da salvaguardarne il prezioso contenuto.

Da tutte queste considerazioni  gli Autori di Vir.IT eXplorer PRO hanno realizzato Vir.IT Backup, software che è stato integrato nello scudo residente in tempo reale Vir.IT Security Monitor e presentato a SMAU Padova nell'aprile del 2014.

4 regole per cercare di proteggersi dai virus/malware ricattatori (ransomware) che crittografano i file e richiedono il riscatto

Prima regola: mantenere le funzionalità antispam rese disponibili praticamente gratuitamente o a costi quantomai ragionevoli dalla maggior parte dei Service Provider che offrono servizi di posta elettronica sia gratuiti che a pagamento. Ma questo certo ancora non basta poichè le mail che possono diffondere questi ransomware ricattatori sono realizzate in modo da bypassare le tecnologie di autoapprendimento dei principali servizi AntiSpam...

Accedi alla pagina di Download di Vir.IT eXplorer Lite
Seconda regola: utilizzare in modo sistematico software AntiVirus-AntiSpyware-AntiMalware costantemente aggiornato e, se possibile, utilizzarne in contemporanea anche più d'uno, come ad esempio integrare l'antivirus in uso con Vir.IT eXplorer Lite che distribuito in modalità free edition sia in ambito privato sia in ambito aziendale è stato progettato per essere interoperabile con qualsiasi altro AV già presente nel PC senza conflittualità, con aggiornamenti motore+firme senza limitazioni temporali. Le caratterische di Vir.IT eXplorer Lite possono essere consultate dal seguente link https://www.tgsoft.it/italy/download.asp Ma anche questo ancora non può bastare...

Terza regola: realizzare una politica di backup dei dati sistematica poichè ancora prima dei ransomware ricattatori ci si può imbattere in guasti/rotture hardware cioè il nostro hard-disk dove registriamo i nostri preziosi dati può sempre e comunque non essere più accessibile e quindi sarà sempre e comunque necessario, se il nostro lavoro è veramente importante, averne una copia recente disponibile. Ma anche questo, come abbiamo segnalato, può ancora NON metterci totalmente al riparo dai crypto-malware ricattatori...

Quarta regola
: usare sempre il buon senso evitando di cadere nei tranelli più tipici cioè quelli che ci invitano a cliccare su link mi-scosciuti o aprire allegati delle mail promettendo le cose più disparate ma che personalmente non sono attese, e che possono scatena, nel più vero senso del termine, l'inferno nel vostro hard-disk arrivando all'estrema ratio di crittografare in modo sostanzialmente irrecuperabile i vostri preziosi dati. Ma se NON dovessimo riuscire a resistere alla curiosità di qualche mail che dovesse sfuggire ai sistemi antispam, agli AntiVirus-AntiSpyware-AntiMalware a cui ci siamo affidati, e da questa si dovesse scatenare qualche nuova variante di virus/malware ricattori (ransomware), per poter ridurre sensibilmente i danni che ne possono derivare sarà necessario avere un sistema di Backup avanzato che protegga i file di backup dall'essere crittografati.

Vir.IT Backup l'utility di backup integrata in Vir.IT eXplorer PRO che protegge i tuoi file più preziosi dai ransomware

Vir.IT Backup è stato progettato proprio con questa funzionalità avanzata, non si tratta quindi di un software di backup come ve ne sono molti, ma di un sistema che permette di proteggere i file di backup da eventuali modifiche da terzi siano essi umani piuttosto che codici informatici opportunamente realizzati, ad esempio, per modificare i file crittografandoli (ransomware).

Per maggiori approfondimenti sulle funzionalità di Vir.IT Backup vi invitiamo a consultare le seguenti news:
Vir.IT Backup - Backup avanzato che pu proteggerti dai crypto-malware


TG Soft Relazioni Esterne

Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: