Cybersecurity

Cryptolocker, tutto quello che c’è da sapere

27 Novembre 2014

Le basi
Di Cryptolocker si è parlato molto, ed è uno di quei ransomware su cui riceviamo numerose domande.
Il ransomware in generale non è nulla di nuovo, sono anni che ci imbattiamo in malware di questo tipo che assume il controllo dello sfondo del desktop imponendo il pagamento di un riscatto, ma questi vecchi ransomware si sono sempre eliminati facilmente.

Cryptolocker invece ha fatto compiere un salto di qualità al ransomware. Cryptolocker sfrutta infatti una tecnica crittografica molto robusta per cifrare i file (principalmente documenti ma anche immagini e altre tipologie di file) che trova sul computer e nei dischi di rete a cui il computer ha accesso e quindi richiede il pagamento di una somma entro 72 ore per poterli decifrare. Questo ransomware funziona mediante algoritmi crittografici a chiave pubblica e non vi è modo di decifrare i file senza pagare per ottenere la chiave privata appropriata.
 


Cosa fare per evitare l'infezione ed eventualmente minimizzare i danni

Disporre di software per la sicurezza aggiornato come Webroot SecureAnywhere. Come per tutti i malware, bloccare da subito il codice pericoloso è la miglior difesa.
Dal momento che Cryptolocker si installa attraverso allegati email, è consigliabile dedicare del tempo per capire come identificare i messaggi sospetti e potenzialmente pericolosi – e questo è un suggerimento che vale anche per i propri dipendenti.

In questo modo ci si può difendere non solo da Cryptolocker, dal momento che si tratta di un metodo utilizzato da ogni genere di malware.


Isolate un computer infetto da qualsiasi disco di rete al primo segnale di infezione. Scollegate il cavo di rete o disabilitate la connessione wireless: questo è particolarmente importante all'interno degli ambienti aziendali per evitare che vengano criptati i file residenti sui dischi di rete.

 



 
Cryptolocker è facilmente identificabile dalla sua finestra con il conto alla rovescia per il pagamento.
 



 
Alcune varianti di Cryptolocker modificano anche lo sfondo del desktop con ulteriori informazioni nel caso un antivirus abbia rimosso i file di Cryptolocker e l'utente sia ancora disposto a pagare il riscatto per recuperare i file.

Backup, backup, backup. I file più importanti dovrebbero essere sempre soggetti a un backup, e si può considerare Cryptolocker come un brutale promemoria dell'importanza di un backup. I backup condotti off-site o nel cloud sono caldamente consigliati, dato che mantenere una copia dei dati in una sede distante è da lungo tempo una componente essenziale di qualsiasi piano per il disaster recovery. Gli utenti individuali che eseguono i loro backup su un hard disk esterno devono ricordarsi di scollegarlo quando non è in uso dal momento che Cryptolocker può cifrare anche i file presenti su drive esterni.
 
 
 

(Tratto dal blog di Webroot)

 

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.