Selected news item is not available in the requested language.

Italian language proposed.

Close

22/11/2016
10:15

Ottima partecipazione all'incontro formativo-divulgativo ''Virus&Malware di ieri, di oggi e di domani... Come difendere i propri dati dai Ransomware / Crypto-Malware''... organizzato da CNA Padova e C.R.A.M. di TG Soft


Il convegno che si è volto presso la sede della CNA Padova ha avuto un ottimo successo di pubblico che ha interagito con i relatori per condividere le best practise di protezione da virus / malware, ransomware / crypto-malware...


Nel tardo pomeriggio/serata di lunedì 21 novembre 2016 si è svolto presso la sede della CNA Padova di via Croce Rossa, 56 il convegno  ''Virus&Malware di ieri, di oggi e di domani... Come difendere i propri dati dai Ransomware / Crypto-Malware''... organizzato da CNA Padova in collaborazione con il  C.R.A.M. di TG Soft ed il patrocinio del CLUSIT.

Relatori:
  • Enrico Tonello, Ricercatore AntiMalware, Senior Security Evangelist, ingegnere e co-autore di Vir.IT eXplorer PRO;
  • Federico Girotto  del C.R.A.M. (Centro Ricerche Anti-Malware) di TG Soft

INDICE




=> Le slide del convegno in formato .PDF
 
Organizzato da
Clicca per ingrandire l'immagine...
Organizzazione
e contributo formativo-divulgativo
Clicca per ingrandire l'immagine... Clicca per ingrandire l'immagine..
Con il Patrocinio del
Clicca per ingrandire l'immagine...

Sintesi dei principali temi trattati

Il convegno si è svolto con un'ottima presenza di pubblico (oltre 50 iscritti), visto anche il giorno e l'orario, lunedì 21 novembre dalle ore 18:00 alle ore 19:30 circa.

Dopo l'ottima introduzione da parte della dr.ssa Katia Ventura di CNA Padova intorno alle 18:15 ha avuto inizio il convegno dove i due relatori designati:
  • Enrico TonelloRicercatore AntiMalware, Senior Security Evangelist, ingegnere e co-autore di Vir.IT eXplorer PRO;
  • Federico Girotto  del C.R.A.M. (Centro Ricerche Anti-Malware) di TG Soft
si sono alternati nell'illustrazione delle varie tematiche in programma.

Clicca per ingrandire l'immagine...
Si ringrazia Antonio Sagliocca per la Foto della slide di apertura del Convegno

Vista l'attualità delle tematiche trattate che, dopo una rapida panoramica sui virus di "ieri" dalla loro nascita (Pakistan Brain 1986) fino ad arrivare ai primi malware sviluppati a scopo di lucro cioè con l'obiettivo, non casuale, di produrre guadagni per i loro realizzatori e/o diffusori come:
  • Trojan.Spammer;
  • Trojan.Clicker;
  • Fraudtool;
sono state presentate le minacce di oggi con particolare riferimento ai Trojan.Banker che hanno come obiettivo quello di perpetrare frodi bancarie carpendo/rubando le credenziali di accesso ai siti di Home Banking e non solo ma anche riuscire a dirottare bonifici su conti diversi all'insaputa dell'utente.

Torna a inizio pagina

La simulazione dal vivo di un attacco da Trojan.Banker

Il logo della tecnologia di prevenzione dalle frodi informatiche Vir.IT Safe Browser...

Di particolare interesse per i presenti, per quanto riguarda i Trojan.Banker, è stata la fase di attacco dal vivo di un Trojan.Banker e come le tecnolgia euristico-comportamentali Vir.IT Safe Browser integrate in Vir.IT eXplorer PRO sia in grado di segnalare possibili tentativi di di frodi informatiche come dirottamento Bonifici, possibilità di furti di credenziali di accesso HomeBanking, posta elettronica, social network etc. etc.


I Ransomware / Crypto-Malware

Poi si è proseguito nell'illustrazione dei malware ricattatori (Ransomware) di 1° e 2° generazione quali:
  • i FakeGDF che bloccano PC e SERVER richiedendo un riscatto attraverso pagamenti a mezzo voucher (PaySafe e non solo...) spacciandosi per la Guardia di Finanza piuttosto che altre istituzioni segnalando la rilevazioni di gravi reati come la detenzione/scaricamento di materiale pedo-pornografico;
  • i Crypto-Malware che cifrano i file di dati di PC e SERVER per richiederne un riscatto generalmente in BitCoin. E' stata effettuata una panoramica sulle principali famiglie/tipologie di Crypto-Malware che tra il 2015 e i primi 9 mesi del 2016 si sono diffusi maggiormente in Italia analizzandone le modalità di diffusione e i danni che hanno provocato.
Torna a inizio pagina

La simulazione dal vivo di un attacco da CryptoLocky . ODIN

Clicca per ingrandire l'immagine...Di particolare interesse per i presenti è stata la simulazione dal vivo di un attacco da Crypto-Malware recente. Si è utilizzato CryptoLocky .ODIN prima mostrandone gli effetti DEVASTANTI e la velocità di cifratura su una macchina virtuale PRIVA di software AntiVirus-AntiSpyware-AntiMalware in grado di riconoscere non solo il file portatore dal quale, se eseguito, si scatena la cifratura ma anche il processo di cifratura in esecuzione. In questa situazione i file di dati non hanno scampo e verranno cifrati con estrema rapidità.
Poi si è provveduto a ripetere lo stesso attacco sulla medesima macchina virtuale ma, questa volta, con installato Vir.IT eXplorer PRO AntiVirus-AntiSpyware-AntiMalware che integra tecnologie euristico-comportamentali AntiRansomware protezione Crytpo-Malware mostrando, dal vivo, l'efficacia di queste tecnologie per mitigare la cifratura dei file di dati.
Le tecnologie Anti-CryptoMalware integrate in Vir.IT eXplorer PRO che, grazie all'approccio euristico-comportamentale, sono in grado di bloccare nella fase iniziale dell'attacco, salvando dalla cifratura, mediamente, non meno del 99,63% dei file di dati di PC e SERVER (es.CryptoLocker, Anubis, CryptoCerber, CryptoCerber v.3, CTB-Locker, CrytoZepto, CryptoPPP etc. etc.).
Torna a inizio pagina

Le slide del Convegno... 

Clicca per consultare o scaricare le slide in formato .PDF del Convegno...

Per scaricare le slide in formato .PDF presentate al convegno organizzato da CNA Padova lunedì 21 novembre 2016 cliccare sull'immagine a destra.

Il Convegno ha avuto una durata ben superiore alle 2 ore massime previste, terminando intorno alle 20:40 poichè vi è stata una forte interazione con i presenti che hanno fatto, anche durante la parte di illustrazione, un consistente numero di domande.



La fotogallery del Convegno...

Click per ingrandire l'immagine Click per ingradire l'immagine
La slide di apertura del Convegno "Virus&Malware di ieri, di oggi e di domani... Come difendere i propri dati dai Ransomware / Crypto-Malware"
Enrico in piedi rompe il ghiaccio e introduce le tematiche principali del Convegno, Federico seduto al tavole relatori
Enrico mentre illustra il primo virus informatico conosciuto, il Pakistan Brain, con in foto i due autori

Click per ingrandire l'immagine Click per ingradire l'immagine
Si prosegue con i virus del secolo scorso... i virus storici del DOS dal 1987 al 1995
Virus, Worm, MacroVirus, Trojan, Rootkit dal 1998 al 2013. Da segnalare il Gromozon / LinkOptimizer (2006) uno dei primi rootkit, lo Zbot-ZEUS (2007) uno dei primi Trojan-Banker, il Conficker (2008) temibilissimo worm attivo ancora oggi e il FakeGDF (2011) uno dei primi Ransomware


Click per ingrandire l'immagine Click per ingradire l'immagine
Le immagini di alcuni dei Payload dei virus del DOS di antica memoria... Quando la goliardia o i messaggi amorosi erano ancroa i nobili obiettivi dei virus-writer. Dal 2005 in poi i virus/malware hanno avuto come obiettivo quello di cercare un modo per guadagnare denaro direttamente o indirettamente o farlo guadagnare ad altri. Trojan.Spammer, Trojan.Clicker, Fraudtool, Trojan.Banker e Ransomware...


Click per ingrandire l'immagine Click per ingradire l'immagine
Un esempio di Fraudtool che dissimula la presenza di un'infezione diffusa sul PC per cercare di farsi acquistare dal malcapitato che rischia i dati della sua Carta di Credito Le frodi informatiche dal Phishing ai temibilissimi Trojan Banker


Click per ingrandire l'immagine Click per ingradire l'immagine
Alcune dei più noti virus/malware informatici che hanno come obiettivo quello di infettare il PC / SERVER e rubarfe le credenziali di accesso al Conto Corrente Bancario o Postale o effettuare il dirottamento di bonifici Un esempio reale di un Trojan.Banker in grado di modificare, alto Client, la pagina di login di alcuni istituti bancari molto noti a livello nazionale e rubare le credenziali di accesso compresa la password dispositiva...

Click per ingrandire l'immagine Click per ingradire l'immagine
Come agisce Carberp nel caso di accesso bancario "sicuro" attraverso OTP (One Time Password)... Federico ha attivato un attacco di un Trojan.Banker per illustrare i presenti come l'infezione del PC sia assolutamente trasparente all'utente. Sembra che non sia successo nulla ma il virus/malware intanto si è inoculato...

Click per ingrandire l'immagine Click per ingradire l'immagine
Fortunatamente per chi ha Vir.IT eXplorer PRO, grazie alle tecnologie euristico comportamentali di Vir.IT Safe Browser la manomissione del browser viene tempestivamente segnalata e l'utente viene messo in allerta del pericolo di frode informatica di nuova generazione in atto... Federico mentre illustra ai numerosi partecipanti le maggiori cause di infezione per sensibilizzare i presenti su alcune delle cose che prioritariamente dovrebbero andare sistemati e sui comportamenti a riscio da evitare, per quanto possibile.

Click per ingrandire l'immagine Click per ingradire l'immagine
Federico illustra alcuni dei rischi di infezioni che possono giungere dai Social Network come Facebook, Twitter ma non solo... I sistemi di messaggistica istantanea, come ad esmpio Skype, possono essere sfruttati dai Cyber-Criminali per diffondere virus&malware attraverso tecniche, sempre più sofisticate di ingegneri sociale...

Click per ingrandire l'immagine Click per ingradire l'immagine
Federico passa la parola nuovamente ad Enrico che presenta i temibilissimi Ransomware <<i malware che ti ricattano!!!>> La timeline dei principali Ransomware Crypto-Malware dal 2012 al 2015

Click per ingrandire l'immagine Click per ingradire l'immagine
La timeline dei principali Ransomware Crypto-Malware del 2016 Statistiche su infezioni reali rilevate dal C.R.A.M. di TG Soft da attacchi Crypto-Malware nel secondo semestre 2015

Click per ingrandire l'immagine Click per ingradire l'immagine
Statistiche su infezioni reali rilevate dal C.R.A.M. di TG Soft da attacchi Crypto-Malware da gennaio a settembre 2016 Un attacco Crypto-Malware in cui viene intercettato il file portatore dal nostro AntiVirus-AntiSpyware-AntiMalware e/o Internet Secruity ma, come avviene nella maggior parte dei casi se non viene intercettato hai, hai-hai, hai-hai... Le tecnologie euristico-comportamentali AntiRansomware protezione Crypto-Malware possono mitigare notevolmente il numero dei file cifrati. I backup, se non sono stati cifrati, possono permettere il ripristino di un discreto numero di file eventualmente cifrati... In mancanza di tutto questo si introduce il problema della de-cifratura dei file, senza pagare il riscatto però...

Click per ingrandire l'immagine  
Alcune delle caratteristiche princiapli della suite AntiVirus-AntiSpyware-AntiMalware Vir.IT eXplorer PRO       


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Torna a inizio pagina



Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: