Cybersecurity

Come identificare il ransomware che ci ha colpito

27 Maggio 2016

Sono molte le varianti di ransomware contro cui si può correre ai ripari, perché sono stati rilasciati tool di decrittazione o ci sono procedure per recuperare i dati. Recentemente abbiamo pubblicato noi stessi notizie riguardanti il recupero dei dati di TeslaCrypt e Petya, e una raccolta di “rimedi” conosciuti.
Spesso il problema più grosso è però identificare con certezza la variante che ha crittato i file. Di norma si può fare riferimento all’estensione dei file illeggibili o al contenuto delle richieste di riscatto.
C’è però anche IDRansomware, un sito che ci può venire in aiuto: basta inviare il file con la richiesta di riscatto o uno dei file crittati, e il motore è in grado di fornirci indicazioni su tipologia di ransomware e variante.
Il sito sostiene di poter riconoscere 92 tipologie di ransomware, in svariate versioni.


Se siete stati colpiti, spesso la soluzione inizia dall’identificazione dell’infezione: provate e fateci sapere!
 

Autore
Furio Borsi
Si appassiona al mondo digitale fin da bambino, con il glorioso Commodore 64, sul quale si diverte a scrivere semplici programmi in Basic e modificare giochi. Nel 1990 riceve in regalo il suo primo PC (i386), seguito un paio d'anni dopo da un i486dx. In questi anni affina le sue attitudini al problem solving, scassando hardware e software e divertendosi a rimetterlo a posto. ;) Diventa così "quello che se ne capisce" per i suoi familiari e amici, arrivando a collaborare con alcuni studi professionali per la gestione del parco macchine e dei server Windows. Finito il liceo, studia DAMS con indirizzo multimediale a Bologna e Imperia. Nel 2002, dopo un anno sabbatico a Londra, lavora come sviluppatore junior in un'azienda che produce software per database territoriali in ambito Pubblica Amministrazione. In questo periodo si avvicina con passione a problematiche sistemistiche e di network management su reti estese. Nel 2007 entra a far parte dello staff di Achab, per cui si occupa di formazione e supporto, in particolare riguardo agli RMM e dei prodotti di sicurezza (firewall, AV, VA), e gestione del parco macchine e della rete, portando innovazione nell'azienda.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti