{"id":23864,"date":"2021-02-04T11:42:06","date_gmt":"2021-02-04T09:42:06","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23864"},"modified":"2021-02-04T11:42:06","modified_gmt":"2021-02-04T09:42:06","slug":"fonix-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fonix-decryptor\/23864\/","title":{"rendered":"Ottenere un decryptor gratuito per il ransomware Fonix"},"content":{"rendered":"<p>Quando il gruppo ransomware Fonix ha improvvisamente <a href=\"https:\/\/twitter.com\/fnx67482837\/status\/1355249547824521216\" target=\"_blank\" rel=\"noopener nofollow\">annunciato<\/a> la fine della sua attivit\u00e0 e ha <a href=\"https:\/\/twitter.com\/fnx67482837\/status\/1355255873581539333?s=20\" target=\"_blank\" rel=\"noopener nofollow\">pubblicato la master key<\/a> per decifrare i file criptati, i nostri esperti hanno immediatamente aggiornato il tool Rakhni Decryptor per automatizzare il processo. Potete scaricarlo <a href=\"https:\/\/noransom.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener\">proprio qui<\/a>.<\/p>\n<p>L\u2019esempio di Fonix illustra ancora una volta perch\u00e9, anche se non avete intenzione di pagare il riscatto (ed \u00e8 una scelta intelligente), dovreste comunque mantenere i dati cifrati. Non tutti i criminali informatici si pentono e pubblicano le loro chiavi (o vengono catturati e i loro server confiscati), ma se a un certo punto le chiavi diventano disponibili, \u00e8 possibile utilizzarle per ripristinare l\u2019accesso alle vostre informazioni, ma solo se le avete conservate ovviamente.<\/p>\n<h2>Perch\u00e9 Fonix era considerato pericoloso<\/h2>\n<p>Il ransomware Fonix era conosciuto anche come Xinof. I criminali informatici hanno utilizzato entrambi i nomi, e i file cifrati sono stati rinominati con entrambe le estensioni, .xinof o .fonix. Gli analisti hanno descritto il ransomware come abbastanza aggressivo: oltre a cifrare i file sui sistemi delle vittime, il malware manipolava il sistema operativo per ostacolare gli sforzi di rimozione. Cifrava praticamente tutti i file sul computer obiettivo, lasciando solo quelli critici per il sistema operativo.<\/p>\n<p>Gli autori del malware hanno creato Fonix seguendo il modello di ransomware-as-a-service (<a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a>), lasciando ai client il compito di occuparsi degli attacchi effettivi. Pi\u00f9 o meno a partire dalla scorsa estate, sui forum dei cybercriminali \u00e8 apparsa un\u2019intensa attivit\u00e0 di pubblicit\u00e0 del malware. Chi si serviva del ransomware all\u2019inizio poteva farlo gratuitamente, dando a Fonix un vantaggio competitivo: gli autori prendevano solo una percentuale di qualsiasi riscatto ottenuto.<\/p>\n<p>Di conseguenza, varie campagne non collegate tra loro hanno aiutato il malware a diffondersi, di solito attraverso messaggi di spam. E cos\u00ec Fonix ha colpito sia i singoli utenti che le aziende. Fortunatamente, il ransomware non ha guadagnato una grande popolarit\u00e0, quindi le vittime sono state relativamente poche.<\/p>\n<h2>Il cybercrimine dentro il cybercrimine<\/h2>\n<p>Nel suo annuncio, il gruppo Fonix ha dichiarato che non tutti i membri erano d\u2019accordo con la decisione di chiudere. L\u2019amministratore del suo canale Telegram, per esempio, sta cercando di vendere il codice sorgente del ransomware e altri dati. Tuttavia, quel codice non \u00e8 reale (almeno, secondo l\u2019account Twitter del gruppo Fonix), quindi \u00e8 essenzialmente una truffa rivolta agli acquirenti del malware. Anche se le uniche vittime potenziali qui sono altri cybercriminali, si tratta comunque di una truffa.<\/p>\n<h2>Le ragioni di questa scelta<\/h2>\n<p>L\u2019amministratore del progetto FonixCrypter ha detto che non ha mai avuto intenzione di impegnarsi in attivit\u00e0 criminali, ma la crisi economica lo ha portato a creare il ransomware. In seguito ha cancellato il codice sorgente e, mosso dalla coscienza sporca, si \u00e8 scusato con le vittime e ha pubblicato la master key. In futuro, ha riferito, ha intenzione di impiegare la sua conoscenza di analisi dei malware per scopi pi\u00f9 nobili e spera che i suoi colleghi si uniranno a lui in questa impresa.<\/p>\n<h2>Come difendersi dai ransomware<\/h2>\n<p>Fonix non \u00e8 pi\u00f9 un problema; tuttavia, nel 2021 esistono altre tipologie di ransomware e sono pi\u00f9 attivi che mai. Il nostro consiglio per stare al sicuro \u00e8 sempre lo stesso:<\/p>\n<ul>\n<li>Diffidate delle e-mail con allegati;<\/li>\n<li>Non eseguite file ottenuti da fonti non verificate;<\/li>\n<li>Utilizzate soluzioni di sicurezza su tutti i dispositivi di casa e di lavoro che hanno accesso a Internet;<\/li>\n<li>Eseguite copie di backup di tutti i dati critici e custoditeli su dispositivi non collegati alla rete.<\/li>\n<\/ul>\n<p>I nostri prodotti per <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">utenti privati<\/a> e <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">aziende<\/a> rilevano Fonix (e altri ransomware) in modo proattivo. Inoltre, i nostri file scanner identificano Fonix prima che abbia la possibilit\u00e0 di essere eseguito.<\/p>\n<p>Per ribadire: se siete vittima del ransomware Fonix, potete recuperare i vostri dati utilizzando il nostro strumento RakhniDecryptor 1.27.0.0, che potete scaricare da <a href=\"https:\/\/noransom.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener\">NoRansom.kaspersky.com<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Nel momento in cui gli autori del ransomware Fonix hanno abbandonato le loro tecniche dannose e hanno pubblicato la master key, abbiamo potuto creare un decryptor. <\/p>\n","protected":false},"author":2581,"featured_media":23865,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[822,635],"class_list":{"0":"post-23864","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-estorsione","12":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fonix-decryptor\/23864\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fonix-decryptor\/22485\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fonix-decryptor\/17976\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fonix-decryptor\/8919\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fonix-decryptor\/24190\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fonix-decryptor\/22268\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fonix-decryptor\/20979\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fonix-decryptor\/24648\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fonix-decryptor\/30071\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fonix-decryptor\/9291\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fonix-decryptor\/38646\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fonix-decryptor\/16363\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fonix-decryptor\/14453\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fonix-decryptor\/26185\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fonix-decryptor\/29982\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fonix-decryptor\/26671\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fonix-decryptor\/23522\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fonix-decryptor\/28865\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fonix-decryptor\/28671\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23864"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23864\/revisions"}],"predecessor-version":[{"id":23871,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23864\/revisions\/23871"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23865"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}