TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ECSM European Cyber Security Month ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2019-06

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

15/03/2016 17:29:58 - Nuova variante del TeslaCrypt 4.0 in circolazione!!!

Italiano  Inglese


Da ieri pomeriggio il C.R.A.M. di TG Soft ha individuato una  nuova evoluzione del TeslaCrypt  alla versione 4.0.

L'evoluzione sembrebbe avvenuta in 2 fasi.

Nella prima fase è stato rilasciato un nuovo core del TeslaCrypt, che utilizza una libreria differente per la cifratura con l'algoritmo AES dei file di documenti e li rinomina ancora con estensione .mp3.

Nella mattina di oggi è stata riscontrata una seconda fase dell'evoluzione in TeslaCrypt 4.0, dove la nuova versione cifra i file di documenti senza rinominarli (nessuna estensione aggiuntiva).

Per ora sembra che il TeslaCrypt 4.0  sia diffuso attraverso siti compromessi, la navigazione su tali siti comporterebbe l'infezione e quindi l'esecuzione di questa nuova variante.
 

INDICE

==> TeslaCrypt 4.0 come si manifesta...
 
==> Il riscatto richiesto da TeslaCrypt 4.0

==> Come proteggersi da TeslaCrypt 4.0

==> Come comportarsi per mitigare i danni derivanti da TeslaCrypt 4.0

==> Posso recuperare i file cifrati ?

==> Considerazioni finali

 
Sono crittografati da TeslaCrypt 4.0 i file di documenti, che però non vengono rinominati con ulteriori estensioni e viene richiesto un riscatto. L'utente colpito si troverà ad avere i file di documento con nome in originale (file.doc), ma sarà impossibilitato ad aprirli. 


TeslaCrypt 4.0 come si manifesta...

Per ora sembra che il TeslaCrypt 4.0 sia diffuso attraverso siti compromessi, la navigazione su tali siti comporterebbe l'infezione e quindi l'esecuzione di questa nuova variante.

Fase 1
Nome file:
ANUOMV.EXE
MD5:
BF507EF129D5AC6E2177BBAFA4D533EA
Dimensione:
402811 byte
Note: Utilizza un nuovo core per la cifratura con l'algoritmo AES a 256 bit. I file cifrati avranno ancora estensione .mp3

Fase 2
Nome File:
tmikpb.exe
MD5:
0F51AD6D48751C5AED6DDEBAD68C543F
Dimensione:
394964 byte
Note: Utilizza il nuovo core per la cifratura
con l'algoritmo AES a 256 bit. Non vengono aggiunte nuove estensioni ai file cifrati

Altri MD5 del TeslaCrypt 4.0:
  • 8BDBDF3FD9CFF9E0DB7A483186CF201D
  • 5EDDB9F8B1B1E7E8C93F924C7E0CCD72



Quando viene eseguito il TeslaCrypt 4.0, il file portatore viene spostato dalla cartella corrente %document% dell'utente con nome casuale (es. tmikpb.exe). Questo file viene messo in esecuzione automatica, esempio:
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[_qmua] = C:\WINDOWS\SYSTEM32\CMD.EXE /C START C:\USERS\<utente>\DOCUMENTS\FGRCWU.EXE
 

Stringhe del nuovo core utilizzato da TeslaCrypt 4.0:
!secp256k1_fe_is_zero(&ge->x)
pubkey != NULL
input != NULL
outputlen != NULL
*outputlen >= ((flags & SECP256K1_FLAGS_BIT_COMPRESSION) ? 33 : 65)
output != NULL
seckey != NULL
secp256k1_ecmult_gen_context_is_built(&ctx->ecmult_gen_ctx)
result != NULL
point != NULL
scalar != NULL

La curva ellittica secp256k1 veniva precedentemente utilizzata da TeslaCrypt con la libreria OpenSSL

Torna ad inizio pagina


Il riscatto richiesto da TeslaCrypt 4.0

I file che vengono crittati da TeslaCrypt 4.0 per essere decrittografati necessitano del pagamento di un riscatto di 500 dollari in BitCoin per ogni chiave. Questo significa che se il malcapitato utente ha riavviato il PC / SERVER per "n" volte i sui file saranno crittografati con "n+1" chiavi differenti e il riscatto da pagare per decrittografarli tutti sarà di 500*"n+1" dollari. Ad esempio 3 chiavi => (3*500) = 1.500 dollari in bitcoin.




Torna ad inizio pagina

Come proteggersi da TeslaCrypt 4.0

Come regola generale, non bisogna mai dimenticarsi, che dietro ogni link o ogni allegato di ogni mail può celarsi un malware. Buona norma sarebbe evitare di cliccare su link o su allegati di e-mail che giungano da sconosciuti ma anche da persone che sembrano conosciute ma dalle quali non attendavamo ne allegati ne altro. Se distrattamente abbiamo eseguito l'allegato che scatena l'inferno della varianti di TeslaCrypt 4.0 e siano clienti Vir.IT eXplorer PRO abbiamo più di qualche probabilità di salvare i nostri preziosi dati dalla crittografazione!

Come già segnalato la tecnologia Anti-CryptoMalware di Vir.IT eXplorer PRO se correttamente installato, configurato, aggiornato ed utilizzato, ha retto egregiamente a questi attacchi riuscendo a salvare dalla crittografazione fino al 99,63% dei file e permettendo il recupero dei file crittografati nella fase iniziale dell'attacco fino al 100% grazie alle tecnologie di BackUp integrate:
  • BackUp-On-The-Fly;
  • Vir.IT Backup.

Dato per ragionevolmente certa la corretta:

  • INSTALLAZIONE;
  • AGGIORNAMENTO sia delle Firme sia del Motore;
  • CONFIGURAZIONE in particolare dello scudo residente Vir.IT Security Monitor con spuntata la voce "Protezione Anti-Crypto Malware" dalla finestra delle opzioni delle scudo residente in tempo reale nonchè attivato Vir.IT BackUp, backup avanzato che permette di avere con ragionevole certezza una copia dei file di lavoro preservata dalla crittografazione dalla quale procedere al ripristino.


Per questa particolare varianti di TeslaCrypt 4.0  in Vir.IT (dalla versione 8.1.31) è stata implementata la possibilità di carpire la chiave di crittazione durante la fase di attacco del CryptoMalware. Questo permetterà il recupero dei file crittati da TeslaCrypt 4.0 ove Vir.IT abbia catturato la chiave utilizzata.
Per la decrittazione dei file è necessario il supporto tecnico TG Soft attraverso il tool Ninjavir.
Ricordiamo che il TeslaCrypt ad ogni esecuzione del malware utilizza una chiave di crittazione differente. Questo significa che ad ogni riavvio del computer con il malware attivo, al riavvio questo critterà i file con una chiave differente dalla precedente. Ad esempio, se su un computer infetto è stato eseguito il CryptoMalware e successivamente sono stati eseguiti 2 riavvii, i file saranno crittati con 3 chiavi differenti.

Torna ad inizio pagina

Come comportarsi per mitigare i danni derivanti da TeslaCrypt 4.0

Come segnalato poichè questa famiglia di TeslaCrypt modifica la chiave di cifratura ad ogni esecuzione del malware, quindi ad ogni riavvio, logica vuole che per ridurre al minimo il numero delle chiavi con le quali vengono crittografati i file di dati non si procedesse MAI al riavvio del PC / SERVER fino all'intervento tecnico qualificato ad esempio quello del supporto TG Soft.

Quando compare la videata di Alert qui a fianco significa che la protezione Anti-CryptoMalware integrata in Vir.IT eXplorer PRO sta agendo e quindi, evitando di farsi prendere dal "panico" NON chiudere la finestra ed eseguire le operazioni che vengono indicate:

  1. Procedere ad EFFETTUARE l'AGGIORNAMENTO delle firme dell'AntiVirus;
  2. SCOLLEGARE IL CAVO DI RETE ==> In questo modo si isolerà fisicamente quel PC / SERVER dagli altri computer eventualmente collegati con questo in rete Lan mantenendo confinato l'attacco solamente a quel computer.
  3. ESEGUIRE una SCANSIONE con Vir.IT eXplorer PRO su tutto il disco per rilevare la presenza della variante di TeslaCrypt.
  4. NON RIAVVIARE IL COMPUTER ==> E' bene precisare che lo spegnimento e il successivo riavvio del PC / SERVER, in questa particolare situazione, ha come risultato quello di far progressivamente aumentare il numero di file che il CryptoMalware riuscirà a crittografare eludendo la protezione di Vir.IT eXplorer PRO, quindi vi invitiamo a MANTENERE il PC / SERVER ACCESO e contattare, il prima possibile, il nostro supporto tecnico scivendo una mail segnalando la situazione in atto all'indirizzo assistenza@viritpro.com e successivamente contattare i numeri del supporto tecnico 049.631748 e 049.632750 disponibili, gratuitamente, nelle giornate lavorativi dal lunedì al venerdì 8:30-12:30 e 14:30-18:30.
Videata protezione Anti-CryptoMalware integrata in Vir.IT eXporer PRO
Clicca per ingrandire l'immagine
 
99,63%*

Aspettativa percentuale media di file salvati dalla crittografazione grazie alla protezione Anti-CryptoMalware di Vir.IT eXplore PRO ==> Consulta l'informativa


Posso recuperare i file cifrati ?

Si a patto che Vir.IT eXplorer PRO sia stato installato prima dell'infezione da TeslaCrypt 4.0 e che abbia carpito le chiavi di codifica dei file che sono stati crittografati.
Torna ad inizio pagina

Considerazioni finali

Naturalmente invitiamo tutti a fare molta attenzione nell'aprire/eseguire gli allegati delle mail, anche se arrivano da un mittente noto o la navigazione su siti poco raccomandabili.
Segnaliamo di controllare preventivamente l'indirizzo e-mail del mittente prima di azzardarvi ad aprire/eseguire l'allegato.
 
 
 

Nel caso abbiate aperto/eseguito l'allegato e/o si sia scatenata la crittografazione vi invitiamo a mentenere la calma poichè potreste trovarvi in una di queste situazioni:
  1. siete clienti di Vir.IT eXplorer PRO che se correttamente installato, configurato, aggiornato, utilizzato e seguendo le indicazioni della videata di Alert della tecnologia Anti-CrytpoMalware vi permetterà di salvare dalla crittografazione dei vostri preziosi file di dati, mediamente, NON meno del 99,63% del vostro lavoro;
  2. NON avete installato un software AntiVirus in grado di segnalare e bloccare la crittografazione dei file, in ogni caso varrà la pena, sempre e comunque, procedere a:
    • SCOLLEGARE il CAVO di RETE LAN;
    • NON RIAVVIARE il PC / SERVER di modo da limitare il numero di chiavi di crittografazione diverse attraverso le quali, ad ogni riavvio, vengono crittografati i file rimanenti. In questo modo, limiterete il costo dell'eventuale riscatto nel caso doveste decidere di effettuare il pagamento, scelta assolutamente sconsigliata.
Sia che vi troviate nel caso 1., dove grazie a Vir.IT eXplorer PRO e alle tecnologie Anti-CryptoMalware integrate avrete la ragionevole speranza di salvare dalla crittografazione fino al 100% dei file di dati del Vs. prezioso lavoro, sia nel caso 2., vi invitiamo a mantenere la calma.


TG Soft
Relazioni Esterne
Torna ad inizio pagina

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283