{"id":2036,"date":"2013-11-11T11:00:06","date_gmt":"2013-11-11T11:00:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2036"},"modified":"2020-02-26T17:20:26","modified_gmt":"2020-02-26T15:20:26","slug":"cryptolocker-una-cattiva-notizia","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/2036\/","title":{"rendered":"CryptoLocker: cattive notizie per i nostri computer"},"content":{"rendered":"<p>I ransomware non sono necessariamente tra i malware pi\u00f9 pericolosi. Tuttavia, una nuova variante di CryptoLocker, un ransomware particolarmente pericoloso, ci interessa da vicino perch\u00e9 realizza le azioni che praticamente qualsiasi ransomware afferma di eseguire: cripta i contenuti del computer delle sue vittima usando una crittografia forte.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/11\/06002945\/CryptoLocker.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2037\" alt=\"CryptoLocker\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/11\/06002945\/CryptoLocker.jpg\" width=\"640\" height=\"420\"><\/a>Per i meno esperti, un <a href=\"https:\/\/www.kaspersky.it\/blog\/consiglio-della-settimana-come-combattere-i-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> \u00e8 un tipo di malware che, dopo aver infettato un computer, si propone di <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomeware-blocker-una-nuova-forma-per-combatterli\/\" target=\"_blank\" rel=\"noopener\">criptare i dati o di bloccare il computer della vittima<\/a>. Il malware poi informa la vittima che lui o lei deve pagare un riscatto (in inglese <i>ransom<\/i>, da qui il nome del malware) per riavere indietro i propri file. Naturalmente, non c\u2019\u00e8 nulla che garantisca all\u2019utente che pagando il riscatto, il computer o i dati vengano \u201csbloccati\u201d. Al contrario, molto spesso avviene l\u2019opposto: dopo aver pagato il riscatto non avviene nulla. L\u2019unico effetto che si produce \u00e8 quello di \u201crimpinzare\u201d per bene le tasche degli sviluppatori del malware.<\/p>\n<p>Su questo blog abbiamo trattato un notevole numero di programmi pericolosi. A noi piace spiegare come funziona la minaccia, offrire una descrizione del malware, dare suggerimenti e avvertire quando non \u00e8 necessario preoccuparsi troppo. Tuttavia, a nostro malgrado, questo non \u00e8 uno di quei casi. CryptoLocker \u00e8 senza dubbio quel genere di minaccia che pu\u00f2 seriamente rovinarvi la giornata, la settimana o il mese, in base all\u2019importanza dei dati contenuti sul vostro computer. Perci\u00f2, in questo caso, ci dispiace dirvi che \u00e8 bene preoccuparsene almeno un po\u2019.<\/p>\n<p>Non ci sorprende che solo pochi utenti che hanno pagato il riscatto abbiano ricevuto a cambio la chiave di decifrazione, sebbene alcuni report\u00a0 indichino che il gruppo criminale responsabile dell\u2019attacco abbia iniziato a distribuire le chiavi per decriptare i file la scorsa settimana.<\/p>\n<div class=\"pullquote\">Gli hacker hanno richiesto come riscatto il pagamento di una somma di denaro parti a 300 $. Si poteva realizzare il pagamento in diversi modi, incluso Bitcoin.<\/div>\n<p>Ad ogni modo, sembra che le entit\u00e0 criminali che utilizzino CrypoLocker, al momento, siano pi\u00f9 di una (abbiamo parlato di un\u2019implementazione di questo virus lo scorso mese su <a href=\"https:\/\/threatpost.com\/new-ransomware-scam-accepts-bitcoin-payment\/102632\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.com)<\/a>. Il malware in questione cripta foto, video, documenti e molto altro e pu\u00f2 persino fornire alle sue vittime un link con la lista completa dei file criptati; usa una crittografia RSA-2048 protetta con chiave privata. L\u2019interfaccia del ransomware fa apparire un orologio con un conto alla rovescia di tre giorni che avvisa gli utenti del tempo a loro disposizione. Allo scadere del tempo, la chiave privata di decifrazione verr\u00e0 eliminata per sempre e non sar\u00e0 pi\u00f9 possibile recuperare i file crittografati.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/11\/06002943\/cryptolocker_sfondo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"CryptoLocker Sfondo\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/11\/06002943\/cryptolocker_sfondo.png\" width=\"604\" height=\"446\"><\/a><\/p>\n<p>Gli hacker hanno richiesto come riscatto il pagamento di una somma di denaro parti a 300 $. Si poteva realizzare il pagamento in diversi modi, incluso <a href=\"https:\/\/www.kaspersky.it\/blog\/usare-o-non-usare-bitcoin\/\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a>.<\/p>\n<p>Questa minaccia \u00e8 cos\u00ec potente che persino il <a href=\"https:\/\/threatpost.com\/us-cert-warns-cryptolocker-infections-on-the-rise\/102840\" target=\"_blank\" rel=\"noopener nofollow\">US-CERT (<i>United States Computer Emergency Readiness Team<\/i>) ha dato l\u2019allarme<\/a>. Questa unit\u00e0 \u00e8 una sezione del Department of Homeland Security, il cui compito \u00e8 analizzare e ridurre i rischi rappresentati dalle minacce online. Il comunicato avvertiva che le infezioni CryptoLocker erano in aumento, ma invitava soprattutto gli utenti a non pagare il riscatto associato al malware.<\/p>\n<p>CryptoLocker si diffonde principalmente\u00a0 attraverso campagne di phishing o notifiche di tracking pervenute da falsi servizi UPS o FedEX. Alcune vittime affermano che CryptoLocker \u00e8 apparso dopo un\u2019infezione botnet separata. Secondo <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214109\/Cryptolocker_Wants_Your_Money\" target=\"_blank\" rel=\"noopener nofollow\">Costin Raiu di Kaspersky Lab<\/a>, questo malware colpisce principalmente gli utenti residenti negli USA e in Gran Bretagna; al secondo posto si trovano India, Canada, Australia e Francia.<\/p>\n<p>Pare che alcune versioni di CryptoLocker siano in grado di causare danni non solo ai file locali, ma anche ai file immagazzinati nei driver rimovibili come chiavette USB, hard disk esterni, network per la condivisione di file e alcuni servizi di cloud storage in grado di sincronizzare le cartelle locali con il servizio su cloud. Inoltre, le notifiche di US-CERT avvertono l\u2019utenza che il malware \u00e8 capace di saltare da un computer all\u2019altro all\u2019interno di una stessa network e consigliano di rimuovere immediatamente i computer infetti dalla network.<\/p>\n<p>Brian Krebs, noto giornalista esperto di sicurezza informatica, <a href=\"http:\/\/krebsonsecurity.com\/2013\/11\/cryptolocker-crew-ratchets-up-the-ransom\/\" target=\"_blank\" rel=\"noopener nofollow\">ha riferito<\/a> all\u2019inizio della settimana che la gang che si nasconde dietro CryptoLocker si \u00e8 \u201cammorbidita\u201d rispetto alla deadline di 72 ore che dava alle sue vittime. Ci\u00f2 \u00e8 dovuto probabilmente perch\u00e9 stava perdendo molti soldi da quegli utenti che volevano pagare, ma che non erano riusciti a farlo nei termini imposti perch\u00e9 non capivano come pagare con Bitcoin o MoneyPak. Il conto alla rovescia rimane invariato, ma le chiavi di decifrazione non vengono cancellate allo scadere del tempo. Tuttavia, gli hacker hanno aumentato il prezzo del riscatto che pu\u00f2 arrivare a essere 10 volte superiore al prezzo iniziale.<\/p>\n<p>Lawrence Abrams, <i>malware expert<\/i> di BleepingComputer.com, citato nell\u2019articolo di Kreb, afferma che molte aziende e singoli utenti non avevano altra scelta se non quella di pagare. Io non sono d\u2019accordo, soprattutto per una questione di principio: se accettate di pagare, non farete altro che incoraggiare i cybercriminali. Fate un backup dei dati (e ricordatevi di farlo con regolarit\u00e0) e non lasciate i driver esterni con la copia di backup collegati al computer. Se venite colpiti dal virus, restaurate il computer con i dati dell\u2019ultimo backup.<\/p>\n<p>Alcune funzionalit\u00e0 incluse negli antivirus di ultima generazione vi potrebbero aiutare, ma secondo il report di Kreb, alcuni software rimuovono l\u2019infezione dopo che i file sono stati criptati, il che significa che sarebbe impossibile recuperare i dati anche una volta pagato il riscatto. Gli autori di CryptoLocker utilizzano gli sfondi per il desktop per inscenare il conto alla rovescia e il messaggio di ricatto. Se la vittima \u00e8 disposta a pagare, ma l\u2019antivirus ha rimosso l\u2019infezione (questo non significa che vengano sbloccati i file), \u00e8 possibile scaricare volontariamente un eseguibile cliccando sul link visibile sul desktop.<\/p>\n<p>Gli utenti di <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> sono protetti contro tutte le attuali varianti di CryptoLocker e hanno a disposizione la migliore tecnologia per impedire l\u2019esecuzione di tali malware sul sistema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ransomware non sono necessariamente tra i malware pi\u00f9 pericolosi. Tuttavia, una nuova variante di CryptoLocker, un ransomware particolarmente pericoloso, ci preoccupa da vicino perch\u00e9 realizza le azioni che praticamente qualsiasi ransomware afferma di eseguire: cripta i contenuti del computer delle sue vittima usando una crittografia forte.<\/p>\n","protected":false},"author":42,"featured_media":2040,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[821,822,22,116],"class_list":{"0":"post-2036","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptolocker","9":"tag-estorsione","10":"tag-malware-2","11":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/2036\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cryptolocker\/","name":"CryptoLocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2036"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2036\/revisions"}],"predecessor-version":[{"id":20297,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2036\/revisions\/20297"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2040"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}