CryptoLocker, il Ransomware del Riscatto

CryptoLocker, comparso per la prima volta alla fine del 2013 e cresciuto a dismisura negli anni successivi. Si tratta di un virus o meglio un Ransomware infettante che colpisce i sistemi Windows, criptando tutti i dati del PC attaccato e chiedendo un riscatto per la decriptazione. La decriptazione senza il pagamento del riscatto è, fino ad ora, impossibile in quanto la codifica è a 1024 bit. Il pagamento (se uno decidesse di pagare) deve avvenire entro massimo 100 ore ed assolutamente utilizzando la moneta virtuale BitCoin, dopodiché i file diventano irrecuperabili.

Utilizzare anti-malware o antivirus che puliscono il sistema dopo l’attacco serve solo ad eliminare il virus infettante, ma non a decriptare i file corrotti. Quindi, l’unica soluzione efficace per proteggersi da questi attacchi è la prevenzione: attraverso un backup o una sincronizzazione dei file su un supporto esterno ed un po’ di consapevolezza sull’utilizzo del sistema e soprattutto della posta elettronica.

In questa pagina non ci dedicheremo a chi è stato gia attaccato da CryptoLocker, ma offriremo dei consigli utili per salvaguardare i propri dati prima che il virus colpisca il sistema.

Per un backup dei dati occorre un disco esterno ed un software di sincronizzazione che tiene conto solo delle modifiche e dei file nuovi nel sistema. E’ necessario sincronizzare i file e non spostarli su un disco esterno, perche solo la ridondanza dei dati può garantire la loro sicurezza. Come software per la sincronizzazione dei dati consigliamo WinDataReflector, un programma Open Source molto valido e molto intuitivo da usare: Basta stabilire la sorgente dei file (cioè, da quale cartella completa copiare i dati) e la destinazione (in quale cartella del disco esterno salvarli), impostare alcuni parametri sul tipo di sincronizzazione ed il gioco è fatto. In ogni caso, questo utile software lo descriveremo più avanti con un articolo dettagliato.

Una volta effettuata la sincronizzazione non lasciate mai il disco esterno collegato al computer durante l’utilizzo!

Per quanto riguarda i file scaricati dal web e gli allegati delle e-mail, occorre utilizzare qualche piccolo accorgimento:

1) Attivare sempre la visibilità delle estensioni dei file

2) In caso di file eseguibili (.EXE e .MSI) avviare solamente se si conosce e si è certi della provenienza del file e in nessun’altro caso, anche se il nome puo sembrare amichevole.

3) Non aprire assolutamente file con la doppia estensione (ad esempio nome.pdf.exe) perché la maggior parte delle volte il virus si presenta così.

E’ importante sapere che raramente questo tipo di virus parte da solo e la maggior parte delle volte è un’eseguibile che vi si presenta davanti, a volte camuffato da qualcos’altro. E’ necessario sapere che non esiste pdf, immagine, musica, video infettati da CryptoLooked, ma sono sempre e solo eseguibili (a volte eseguibili java .JAR). E necessario attivare la visibilità delle estensioni perché altrimenti il nome del file potrebbe trarvi in inganno: ad esempio, un file infetto con il nome “bolletta.pdf.exe” senza visibilità delle estensioni si vedrebbe “bolletta.pdf” spacciandosi per un non-eseguibile.

Con questi piccoli accorgimenti CryptoLooked difficilmente vi colpirà e, anche se succedesse, i vostri file saranno sempre al sicuro sull’unità esterna.

Ecco la mappa che indica in tempo reale di epidemie CryptoWall ransomware e altri attacchi nel mondo.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *