MICHELEPISANI.IT
 

Come agisce e come difendersi

Cryptolocker: conoscere il malware per prevenirne l’infezione

Cryptolocker: conoscere il malware per prevenirne l’infezione
Febbraio 11
07:192015
Cryptolocker è un malware di tipo ransomware, in pratica cifra i documenti presenti sulla macchina bersaglio impedendone così il loro utilizzo da parte dell'utente.
Ultimamente si sta diffondendo, sfruttando tecniche di ingegneria sociale, sottoforma di allegato (con estensione mascherata, nel mio caso era un file .cab) in email fasulle che millantano ordini di materiale tecnico, (un esempio è visibile in Fig. 1):
 

Cryptolocker - come agisce e come difendersi

Fig. 1 - Cryptolocker - come agisce e come difendersi

Il malware, data la sua continua mutazione nel tempo, può non essere riconosciuto dagli antivirus che non sono stati ancora aggiornati per il riconoscimento dello stesso pertanto, una volta eseguito inizia a cifrare i dati presenti sul disco della macchina locale e, se trova credenziali valide, anche sui dischi di rete.
Il malware una volta cifrato i file avvisa l'utente dell'operazione effettuata e chiede un pagamento per decrittarli al fine di renderli di nuovo utilizzabili, in caso contrario non sarà più possibile resuperare i file.
 
Per evitare l'infezione è necessario seguire misure cautelari affidate al buon senso ed alla tecnologia, in breve:
 
- evitare di aprire email sospette e porre particolare attenzione nell'eseguire i file allegati in esse contenuti;
- aggiornare costantemente il proprio antivirus;
- effettuare backup periodici offline su dispositivi non accessibili in rete;
- predisporre firewall che permettano di filtrare e monitorare il traffico di rete;
- utilizzare sistemi anti APT (Advanced Persistent Threat) che identifichino ed inoltrino verso un ambiente virtuale (preferibilmente in cloud) i file eseguiti per analizzarne il codice al fine di intentificare un'eventuale minaccia;
- predisporre soluzioni di End Point Protection per l'analisi comportamentale, di minacce ancora sconosciute, sulla macchina bersaglio.
 
Il primo punto di questa breve lista, non a caso evidenziato in grassetto, è a mio avviso il sistema migliore di cura e prevenzione, pertanto ognuno di noi dovrebbe cercare di alzare la soglia della diffidenza quando sorgenti sconosciute ci inviano, tramite email, Skype o quant'altro, messaggi allettanti oche stimolano la nostra curiosità, partendo dal presupposto che praticamente la loro totalità ha scopi illeciti.


Tags
Condividi

Autore

Michele Pisani

Michele Pisani

Ho uno spiccato orientamento al problem-solving, se è troppo facile non mi diverto :)
Credo nella volontà e nel cambiamento perchè hanno fatto della mia passione il mio pane quotidiano.
Se devo descrivermi con una sola parola direi... "Concretezza", la mia stretta di mano è una garanzia.

0 Commenti

Non ci sono commenti

Nessuno ha ancora commentato questo articolo, fallo tu per primo!

Scrivi un Commento

Scrivi un Commento

Il tuo indirizzo email non sarà pubblicato.
I campi contrassegnati da un * sono obbligatori

Articoli e Argomenti correlati

Categorie popolari

Iscriviti alla mia newsletter

La tua e-mail con me sarà al sicuro.
Non fornirò mai le tue informazioni a nessuno!

Ultimi commenti

Michele Pisani

Grazie Paolo,
spero possa tornarti utile per i tuoi scopi.

Paolo

salve,mi interessa il progetto sensore gas ,per applicazioni in agricoltura.Vedremo gli …

Michele Pisani

Ciao Rossana,
strano problema, una domanda: continui a visualizzare entrambe le pagine o una …

Rossana

Ciao Michele, il mio problema è che Facebook non mi risponde. Mi è successo tre volte: faccio …