Crypto Locker
Inviato: 05/02/2016, 23:04
Salve gente,
ultimamente vedo aumentare le segnalazioni da amici, parenti e conoscenti di una minaccia pericolosissima dal nome: CryptoLocker!
Vediamo di capire come funziona. In sostanza i veicolo di diffusione è il classico trojan che, una volta infettato il pc della vittima, ha effettuato il suo lavoro "sporco", il resto è demandato a un programma che gira in "trasparenza" sul sistema (quindi non rilevato dagli antivirus) che cripta tutti, o quasi tutti, i file personali (circa 150 estensioni riconosciute) con una chiave pubblica. Una volta criptato i file, viene lasciato un messaggio all'utente del sistema a cui viene invitato a pagare una quota per "decriptare" i suoi file personali. Inutile dire che pagare non serve a nulla.
Se pensate che potete scardinare la criptazione cercando di risalire alla chiave privata, vi dico subito che l'algoritmo usato è l'AES a 2048 bit, impossibile da spezzare. Cosa fare allora?
Francamente non ho soluzioni, ho fatto una breve ricerca su internet e questo "malware" si evolve sempre più perfezionandosi ad ogni nuova uscita. Quello che sono riuscito a trovare di interessante, lo trovate a questo indirizzo: http://blog.cisco.com/security/talos/teslacrypt.
Visto che il veicolo preferito di diffusione è la mail, vi invito a non aprire email dubbie, con allegati in formato .zip anche se vi sembrano arrivare da vostri amici (controllate sempre il dominio delle email... un @yander.ru dovrebbe farvi sospettare quantomeno). Occhio anche ai siti che visitate, eliminate l'anteprima delle email, e disattivate l'html nelle email: belle "lettere" da vedere ma trasportatore di codice malevolo.
Al momento non ho soluzioni, appena avrò aggiornamenti, aggiorno questo post. Se avete delle domande, o probabili soluzioni, scrivete!
ultimamente vedo aumentare le segnalazioni da amici, parenti e conoscenti di una minaccia pericolosissima dal nome: CryptoLocker!
Vediamo di capire come funziona. In sostanza i veicolo di diffusione è il classico trojan che, una volta infettato il pc della vittima, ha effettuato il suo lavoro "sporco", il resto è demandato a un programma che gira in "trasparenza" sul sistema (quindi non rilevato dagli antivirus) che cripta tutti, o quasi tutti, i file personali (circa 150 estensioni riconosciute) con una chiave pubblica. Una volta criptato i file, viene lasciato un messaggio all'utente del sistema a cui viene invitato a pagare una quota per "decriptare" i suoi file personali. Inutile dire che pagare non serve a nulla.
Se pensate che potete scardinare la criptazione cercando di risalire alla chiave privata, vi dico subito che l'algoritmo usato è l'AES a 2048 bit, impossibile da spezzare. Cosa fare allora?
Francamente non ho soluzioni, ho fatto una breve ricerca su internet e questo "malware" si evolve sempre più perfezionandosi ad ogni nuova uscita. Quello che sono riuscito a trovare di interessante, lo trovate a questo indirizzo: http://blog.cisco.com/security/talos/teslacrypt.
Visto che il veicolo preferito di diffusione è la mail, vi invito a non aprire email dubbie, con allegati in formato .zip anche se vi sembrano arrivare da vostri amici (controllate sempre il dominio delle email... un @yander.ru dovrebbe farvi sospettare quantomeno). Occhio anche ai siti che visitate, eliminate l'anteprima delle email, e disattivate l'html nelle email: belle "lettere" da vedere ma trasportatore di codice malevolo.
Al momento non ho soluzioni, appena avrò aggiornamenti, aggiorno questo post. Se avete delle domande, o probabili soluzioni, scrivete!