Attenzione all’email che vi arrivano: bombardamento del virus cryptolocker
La polizia ha comunicato che è in atto una nuova ondata di e-mail con mittenti vari (Istituti, Enti, gestori telefonici e fornitori di servizi) contenenti link e/o allegati che una volta seguiti o aperti, installano nel sistema informatico il virus in grado di criptare tutti i dati presenti all’interno dello stesso e nei dispositivi ad esso collegati.
Consigli per arginare il fenomeno:
- Non seguire link o aprire i file “sospetti”;
- Cestinare le e-mail sospette;
- Procedere ad un costante aggiornamento del proprio antivirus;
- Effettuare con scadenza ravvicinata il backup dei dati presenti nel proprio supporto informatico al fine di evitare la perdita degli stessi.
CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una botnet. Un file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile). Alcune varianti del malware possono invece contenere il Trojan Zeus, che a sua volta, installa CryptoLocker.
Al primo avvio, il software si installa nella cartella Documents and Settings (o “Users”, nei sistemi operativi Windows più recenti) con un nome casuale e aggiunge una chiave al registro che lo mette in avvio automatico. Successivamente tenta di connettersi a uno dei server di comando e controllo. Una volta connesso il server genera una chiave RSA a 2048 bit e manda la chiave pubblica al computer infetto. Il server di comando e controllo può essere un proxy locale e passare per altri, ripresentandosi spesso in nazioni differenti così da renderne difficile il tracciamento. Il malware quindi inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica salvando ogni file cifrato in una chiave di registro. Il processo cifra solo dati con alcune estensioni, tra queste: Microsoft Office, Open document e altri documenti, immagini e file di Autocad. Il software quindi informa l’utente di aver cifrato i file e richiede un pagamento di 300 USD o Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash), o 0.5 Bitcoin per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore, o altrimenti la chiave privata viene cancellata definitivamente e “mai nessuno potrà ripristinare i file”. Il pagamento del riscatto consente all’utente di scaricare un software di decifratura con la chiave privata dell’utente già precaricata.
Ulteriori informazioni: https://it.wikipedia.org/wiki/CryptoLocker
Eseguite una ricerca su Google per informarvi e tenervi aggiornati: Cerca “CryptoLocker” su Google