• AgoraVox su Twitter
  • RSS
  • Agoravox Mobile

 Home page > Attualità > Media > Cryptolocker, il virus che tiene in ostaggio il nostro pc

Cryptolocker, il virus che tiene in ostaggio il nostro pc

Cryptolocker torna a colpire l’Italia ed è quindi il caso di fare molta attenzione a questo ransomware che tiene in ostaggio il pc. Trend Micro lancia l’allarme avendo notato un’ondata di attacchi verso il nostro paese negli ultimi giorni. Il pagamento del riscatto non garantisce il ritorno alla normalità.</h2>

Ecco un altro malware a cui bisogna fare davvero molta attenzione. Secondo quanto rilevato daTrend Micro da alcuni giorni il nostro paese si trova sotto attacco da questo tipo di malware, altrimenti definito “ransomware“, che tiene in “ostaggio” un computer, fino a quando l’utente paga un determinato importo in denaro, così da ricevere istruzioni specifiche per sbloccarlo. Una volta eseguito questo Cryptolocker ha la capacità di infettare qualsiasi sistema Windows, riuscendo a criptare quasi immediatamente tutti i dati presenti sul disco rigido e richiedendo poi un pagamento all’utente. Ma quello che risulta essere davvero pericoloso è che il pagamento di questo riscatto non garantisce poi il ritorno alla normalità del nostro computer. Questo perché, spiega Trend Micro, la durata dei server che contengono le chiavi per decriptare i file è limitata e varia da poche ore a qualche giorno.

Ma come si diffonde questo Cryptolocker? Il pericoloso malware si diffonde tramite un allegato di posta elettronica. Adottando un metodo di camuffamento si presenta tramite un allegato di tipo ZIP, che contiene un file eseguibile. Trend Micro spiega che il file non è visibile come “.exe” ma come “.<pdf>.exe” perché l’hacker sfrutta il fatto che i sistemi Windows non mostrano di default le estensioni dei file e un file così creato verrebbe visualizzato come “.pdf” nonostante sia un eseguibile, inducendo gli utenti ad aprirlo ed eseguirlo. Una volta installato, il malware inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica e salva ogni file cifrato in una chiave di registro.

Una volta installato, il software informa l’utente di aver cifrato i file e richiede un pagamento di 300 dollari o euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash), oppure 0.5 Bitcoin per decifrare i file. Il pagamento deve essere effettuato entro 72/100 ore, altrimenti la chiave privata viene cancellata definitivamente rendendo impossibile ripristinare i file. Una volta effettuato il pagamento del riscatto, l’utente può scaricare un software di decifratura con la chiave privata già precaricata. Se Cryptolocker viene rimosso, e la cifratura è iniziata, i file già cifrati rimangono inutilizzabili.

L’unica soluzione resta, oltre la prevenzione, quella di adottare difese adeguate per fare in modo che il malware non interagisca. Quindi fate molta attenzione. Non aprite file che possono risultare sospetti e metteteli subito nel cestino del vostro pc!

Questo articolo è stato pubblicato qui

Commenti all'articolo

  • Di (---.---.---.238) 31 gennaio 2015 19:13

    Non mi è chiaro il metodo di pagamento.

    Non conosco MoneyPak o Ukash, o altri simili, ma sia che si tratti di un voucher, sia di contanti o altro, due sono le possibilità per far pervenire il malloppo al ricattatore:
    1) il metodo fisico classico, cioè la consegna a mano o tramite servizio postale;
    2) l’invio con sistema elettronico, tipo caricare una carta prepagata o un bonifico.
    Nell’uno e nell’altro caso, tutto può essere tracciato e seguito per arrivare al/ai destinatari finali, specialmente se PRIMA è stata allertata la polizia postale, l’Interpol, le autorità bancarie dei Paesi coinvolti, e quant’altri.
    Come è possibile eludere tutti i sistemi di controllo e tracciatura? Queste organizzazioni, MoneyPak o Ukash ecc., possono rifiutarsi di collaborare alla scoperta dei responsabili di casi simili, senza incorrere in alcun tipo di ritorsione (chiusura di siti, arresto dei titolari, ecc)?
  • Di GeriSteve (---.---.---.40) 1 febbraio 2015 19:21

    Anche a me la faccenda non sembra credibile: o la polizia postale è connivente (e non lo credo), oppure i ricattatori possono essere facilmente individuati e -se non acciuffati perchè nascosti in qualche stato canaglia- messi in condizione di non agire più.

    Che sia tutta una bufala metropolitana-internettiana?

    GeriSteve

    • Di (---.---.---.72) 3 febbraio 2015 00:42

      Io lavoro come tecnico e mi capitano ogni giorno casi di utenti che ricevono questo virus e perdono irrimediabilmente tutti i file e il lavoro.

      Per il riscatto anche se viene pagato non viene fornita nessuna chiave e quindi il risultato rimane sempre il medesimo.

Lasciare un commento

Per commentare registrati al sito in alto a destra di questa pagina

Se non sei registrato puoi farlo qui


Sostieni la Fondazione AgoraVox


Pubblicità




Pubblicità



Palmares

Pubblicità