TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2019-02

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

19/01/2016 14:35:30 - Anno nuovo... vecchie conoscenze... CryptoLocker is back !

Il Centro Ricerche Anti-Malware di TG Soft ha rilevato nella mattinata odierna un notevole incremento di attacchi Crypto-Malware di nuova generazione della famiglia/tipologia CryptoLocker attraverso una falsa e-mail di ENEL avente per oggetto:
Principali argomenti trattati


==> "[Nome del Destinatario Account di Posta] bolletta per la fornitura di energia elettrica"

==> bolletta per la fornitura di energia elettrica
Quando il tuo PC / SERVER dovesse venire attaccato da Crypto-Malware   

 Le nuove varianti di CrytoLocker, ancora una volta, arrivano con un falsa e-mail di ENEL dall'oggetto quantomai sgradito ""[Nome del Destinatario Account di Posta] bolletta per la fornitura di energia elettrica" oppure "bolletta per la fornitura di energia elettrica",  che hanno come obiettivo di indurre il ricevente a cliccare sul link e sui pulsanti presenti per capire se la Bolletta riguardi proprio il destinatario...

Dall'e-mail in calce possimo notare un'impostazione abbastanza simile alle bollette che i clienti ENEL sono abituati a ricevere e sebbene ci siano delle anomalie grafiche e manchi il destinatario in chiaro e il codice fiscale a un buon osservatore, faccia quasi immediatamene saltare la mosca al naso, non essendo il proprio, come impostazione ha certamente buone probabilità di indurre il ricevente a cliccare sui link o sui pulsanti
 Immagine della falsa e-mail ENEL che diffonde nuove varianti di CryptoLocker
Clicca per ingrandire l'immagine della falsa e-mail di ENEL che richiede il pagamento di una bolletta di importo ragguardevole

Cliccando sul link oppure sui 2 pulsanti sottostanti per capire se la Bolletta riguardi proprio il destinatario della mail:

Clicca qui per scaricare

    DATI FORNITURA    
 
    RIEPILOGO IMPORTI FATTURATID    
Dettaglio link e pulsanti della falsa e-mail ENEL che diffonde nuove varianti di CryptoLocker

si viene collegati ad una pagina web ragionevolmente simile e credibile di un finto sito ENEL ospitato su server in Russia come si può vedere dall'immagine sotto (bandierina della confederazione Russa a destra nella barra dell'indirizzo di navigazione):

Immagine del falso sito ENEL di consultazione della Bolletta da pagare che diffonde nuove varianti di CryptoLocker

Clicca per ingrandire l'immagine del falso sito di ENEL ospitato su Server Russi che ti invita a scaricare la bolletta da pagare...

A questo punto, assaliti dalla curiosità, se inseriamo il codice captcha proposto e premiamo il pulsante [    Scarica >>    ] e si scatena l'attacco CryptoLocker che procederà alla crittografazione dei file di dati presenti nel PC e/o nelle unità condivise e/o visibili da quel PC / SERVER. Immagine del falso sito ENEL di consultazione della Bolletta da pagare che diffonde nuove varianti di CryptoLocker

Naturalmente se doveste ricevere questa tipologia di mail di invitiamo a NON farvi sopraffare dalla curiosità evitando accuratamente di sfidare la sorte cliccando su link o pulsanti. Il nostro consiglio è quello di inoltrare la mail al nostro Centro Ricerche Anti-Malware per l'analisi all'indirizzo e-mail lite@virit.com



La famiglia/tipologia dei CryptoLocker è stata analizzato dal C.R.A.M. di TG Soft con un'analisi tecnica già nel 2013. Per maggiore dettagli vi invitiamo a consultare l'informativa del 06/12/2013 - Brutte notizie con il ritorno del CryptoLocker

Per proteggersi dalle ondate di attacchi derivanti dalle numerose famiglie/tipologie di Crytpo-Malware attive, sono state integrate, dagli autori di Vir.IT eXplorer PRO, varie tecnologie come la tecnologia AntiRansomware protezione Crypto-Malware e Vir.IT Backup... Scopri come proteggere al meglio il tuo patrimonio informatico dai Crypto-Malware anche di nuova generazione!

Prima di procedere riteniamo sia utile spiegare cosa siano e come operino i Crypto-Malware.

 
Cosa sono e come operano i Crypto-Malware

I Crypto-malware sono dei ransomware cioè dei malware che crittografano file di documenti all'interno dei computer rendendoli inutilizzabili e, per la loro decrittografazione, richiedono un pagamento/riscatto. Ogni ora vengono re-impacchettate nuove varianti di malware, ad esempio: CryptoLocker; CTB-Locker, CryptoWall; TeslaCrypt etc. etc. rendendo difficoltosa la loro intercettazione tramite il metodo delle firme di identificazione. Il metodo delle firme in particolare per la protezione in tempo reale, per queste tipoligie di attacchi, risulta in molti casi inefficace.
La peculiarità di questa tipologia di malware è che quando viene eseguito il file, si attiva immediatamente la crittografazione dei documenti rendendo la protezione dell'AntiVirus attraverso le firme di univoca identificazione inefficace.
 
Videata dopo crittografazione file da attacco CryptoWall Videata dopo crittografazione file da attacco CTB-Locker

I Crypto-malware hanno, in sintesi, e senza la presunzione dell'esaustività, le seguenti caratteristiche peculiari:
  • sono generalmente dei malware "polimorfici" cioè mutanti. Polimorfismo ottenuto attraverso l'attivazione di file totalmente diversi dal medesimo link ad intervalli di tempo molto ravvicinati anche nell'ordine del quarto d'ora (15'), da dove vengono scaricati file che potranno scatenare la crittografazione dei file di dati oppure, in altenativa, l'attacco di altre tipologie di virus/malware quali dropper, rootkit etc. etc. Di fatto con una frequenza di mutazione/distribuzione così ravvicinata che nessun software basato su un approccio preventivo tradizionale (scudo residente in tempo reale basato sulle firme/pattern di identificazione), potrà ragionevolmente essere in grado di bloccare preventivamente.
  • hanno un periodo di incubazione praticamente nullo. L'attivazione del Crypto-Malware produce immediatamente i propri effetti malevoli/dannosi come la crittografazione dei file di uso più comune quali, ad esempio: .doc, .xls, .mdb, .jpg etc. etc. e in più di qualche occasione anche i file di backup di alcuni dei più comuni sistemi in uso;
  • crittografano i dati con algoritmi estremamente sofisticati anche a 2.048 bit rendendoli, di fatto, praticamente irrecuperabili. 
  • richiedono un riscatto, in molti casi in BitCoin attraveso la rete Tor-Onion (deep-web / dark-web), per la decrittografazione dei file quindi, i loro creatori, visto il ritorno economico, per mantenere elevata l'efficacia del tentativo di truffa hanno tutto l'interesse di variare i file portatori con la massima velocità di modo che alcun software AntiVirus-AntiSpyware-AntiMalware possa intercettarli preventivamente.

    
Come proteggersi da attacchi Crytpo-Malware, anche di nuova generazione, con le tecnologie integrate in Vir.IT eXplorer PRO

Nell'informativa dello scorso 26 novembre 2015, analizzando gli attacchi Crypto-Malware registrati dai ricercatori del nostro Centro Ricerche Anti-Malware abbiamo cercato di mettere in evidenza le tecnologie integrate in Vir.IT eXplorer PRO ed il loro uso più corretto.

Il Centro Ricerche Anti-Malware di TG Soft ha analizzato negli ultimi 3 anni alcune delle tipologie di Crypto-Malware più diffuse e gli Autori di Vir.IT eXplorer PRO hanno messo a punto due tecnologie:

  • la prima è Vir.IT BackUp, -prevenire è meglio che curare, soprattutto se il male è incurabile...- o, in altenativa, -pensarci prima per non piangere dopo...-. Si tratta di un sistema di backup avanzato progettato per salvaguardare i file di dati usati più comunemente da ogni utente. Vir.IT BackUp, con estrema semplicità ed immediatezza, permette all'utente di mappare le cartelle che ospitano i file di uso più comune e di queste cartelle, ma soprattutto del loro contenuto, in modo pianificato, procederà ad effettuarne un BackUp automatico con cadenza giornaliera o settimanale. In questo modo, se su quel PC / SERVER dovesse giungere una nuova variante di Crypto-Malware non ancora identificata che procedesse a crittografare i file di dati, questi potranno essere ripristinati da Vir.IT BackUp, poichè i file generati da Vir.IT BackUp, trattandosi di un sistema di BackUp AVANZATO, sono ragionevolmente garantiti dalla cancellazione da un eventuale utente maldestro o dalla modificati da un agente informatico, cioè non potranno essere crittografati da alcuna tipologia di Crypto-Malware anche di nuova generazione.
  • la seconda ha un approccio euristico-comportamentale con l'obiettivo della mitigazione del danno che attraverso lo scudo residente in tempo reale di Vir.IT eXplorer PRO, tra le altre cose, monitora anche i processi ed è in grado di identificare quelli che effettuano delle attività di modifica dei file riconducibili alla crittografazione degli stessi. Individuato il processo sospetto, questo viene "inabilitato", permettendo il salvataggio dalla crittografazione di oltre il 99,63% dei file di dati. Su attacchi reali si è verificato che il minimo numero di file crittografati nella fase iniziale dell'attacco CryptoMalware, anche di nuova generazione, è stato 5 (cinque) salvando tutti gli altri file di dati. Considerando mediamente che i file di dati potenzialmente crittografabili siano dell'ordine dei 10.000, di fatto la percentuale di efficacia di questa tecnologia può arrivare al (1-5/10.000)*100 = 99,95%.
  • Nella fase iniziale dell'attacco CryptoMalware, quando l'approccio euristico-comportamentale sta valutando di intevernire per "inabilitare" il processo, il modulo AntiCryptoMalware di Vir.IT eXplorer PRO possiede un sistema di salvataggio "al volo", chiamato backup On-the-Fly, che effettua:
    • il backup dei file documenti (.doc, .docx, .xls, .xlsx, .jpg, .pdf, etc) con dimensione compresa tra 2 KB e 3 MB;
    • la conservazione dei file realizzati attraverso il backup automatico on-the-fly per 48 ore di modo da permetterne il ripristino in caso di necessità.
 
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft

Vir.IT BackUp, il BackUp avanzato che salva i tuoi preziosi dati dai Crypto-Malware

Protezione Euristica Crypto-Malware
99,63%*

Aspettativa percentuale media di file salvati dalla crittografazione dalla protezione Anti-CryptoMalware di Vir.IT eXplore PRO
Vir.IT eXplorer PRO preserva i tuoi preziosi dati anche dai Crypto-Malware

Vir.IT eXplorer PRO preserva i tuoi preziosi dati anche dai Crypto-Malware
In buona sostanza attraverso un corretto utilizzo di Vir.IT eXplorer PRO sarà possibile salvare, in buona parte dei casi, se non il 100% dei nostri preziosi file di dati, una percentuale asintotica al 100% poichè la maggior parte verrà protetta. Inoltre i file che, nella fase iniziale dovessero essere stati crittografati dal Crypto-Malware, potranno essere ripristinati, in modo selettivo dai file di backup generati con Vir.IT BackUp il che riduce ad una piccola porzione di file, quantificabile in 15/20, la "perdita" delle modifiche effettuate dagli utenti dalla data di effettuazione dell'ultimo backup  fino all'avvenuta crittografazione di questi file da parte del Crypto-Malware che malauguratamente lo stesso utente dovesse aver avuto modo, disgraziatamente, di attivare.
 


Ricordiamo che i clienti di Vir.IT eXplorer PRO possono usufruire delle tecnologie segnalate, in particolare Vir.IT Backup, per creare i backup dei file di dati di più comune utilizzo, cioè quei file di cui i Crypto-Malware sono particolarmente "ghiotti", che venendo protette dall'antivirus verranno preservati dalla fortuita cancellazione e/o dalla loro modifica quindi anche dalla crittografazione di agenti Crypto-Malware anche di nuova generazione, cosa verificata con tutte le tipologie/famiglie di Crypto-Malware ad oggi note e loro varianti.

    
Come e dove acquistare Vir.IT eXplorer PRO

Per coloro, privati, liberi professionisti, aziende, enti pubblici etc. etc. che non fossero ancora clienti di Vir.IT eXplorer PRO vi invitiamo a valutarne l'acquisto poichè nel caso di attacco Crypto-Malware l'unica strategia possibile è la prevenzione.
La cura/de-crittografazione dei file, venendo crittografati con chiavi di crittazione fino a 2048 bit è solo teoricamente possibile ma, di fatto, impraticabile.

L'acquisto della versione PRO di Vir.IT eXplorer può avvenire:
  • Direttamente dalla pagina di commercio elettronico del nostro sito per l'acquisto di Licenze/Multilicenze fino a 10 PC / SERVER.
  • Attraverso i numerosi rivenditori sul territorio italiano ==> Accedi alla pagina di ricerca dei rivenditori più vicini a te che hanno al momento della consultazione il nostro software disponibile per la rivendita sia come Licenza Monoutente sia come Multilicenza per più PC / SERVER.
  • Richiedendo un preventivo personalizzato quando l'ente/impresa sia interessato a valutare l'acquisto di una multilicenza superiore ai 10 PC / SERVER che vedrà quotazioni specifiche per la tipologia di cliente (AZIENDALE / ISTITUZIONALE) e con sconto di UpGrade Competitivo / CrossUpGrade sul prodotto AntiVirus in uso ==> Vai alla pagina di richiesta preventivi.
  • Se siete un'Ente pubblico vi segnaliamo che sarà possibile procedere all'acquisto di Licenze/Multilicenze di Vir.IT eXplorer PRO attraverso il MEPA (Mercato Elettronico della Pubblica Amministrazione).
  • Se siete un'azienda informatica interessata alla rivendita di Vir.IT eXplorer PRO vi invitiamo ad accreditarVi richiedendo il nostro listino RIVENDITORI ==> Vai alla pagina di accreditamento oppure invia una mail a commerciale@viritpro.com.


TG Soft - Relazioni Esterne

* Percentuale media di file salvati dalla crittografazione grazie alla tecnologia Anti-CryptoMalware integrata in Vir.IT eXplorer PRO determinata sulla base degli attacchi verificati oggettivamente dal C.R.A.M. di TG Soft nel mese di ottobre 2015.

 


Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283