{"id":4428,"date":"2014-07-24T12:58:39","date_gmt":"2014-07-24T12:58:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4428"},"modified":"2020-02-26T17:25:00","modified_gmt":"2020-02-26T15:25:00","slug":"i-cryptolocker-sono-acqua-passata-i-ransomware-di-oggi-usano-tor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/i-cryptolocker-sono-acqua-passata-i-ransomware-di-oggi-usano-tor\/4428\/","title":{"rendered":"I ransomware di oggi usano TOR"},"content":{"rendered":"<p>Sicuramente molti di voi, specialmente coloro che ci seguono assiduamente, saranno al corrente sugli ultimi metodi e attacchi dei cybercriminali. Tra le ultime tipologie di malware si annoverano alcuni speciali tipi di ransomware, noti come <em>encrypting ransomware<\/em>, ovvero malware e Trojan di tipo crittografico. Questi ransomware non cercano di nascondersi ma attraverso un <em>locker,<\/em> criptano i documenti degli utenti con una forte criptografia e chiedono a cambio della decrittazione un riscatto. Il <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/\" target=\"_blank\" rel=\"noopener\">Cryptolocker<\/a> e il CryptoWall sono due minacce che appartengono a questa famiglia di malware. Sfortunatamente, questo attacco criminale \u00e8 molto afficace; \u00e8 tra i pi\u00f9 nuovi, forti e funzionali <em>encrypting<\/em> <em>Trojan <\/em>in circolazione. Oggi vi mettiamo in guardia da un particolare ransomware appartenente a questa famiglia: Onion (anche noto come CTB-Locker, Onion Locker o Onion Encryptor), un malware che usa la rete anonima <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-tor\/\" target=\"_blank\" rel=\"noopener\">TOR<\/a> (The Onion Router) e il <a href=\"https:\/\/www.kaspersky.it\/blog\/tutto-cio-che-avreste-voluto-sapere-sui-bitcoin-e-non-avete-mai-osato-chiedere\/\" target=\"_blank\" rel=\"noopener\">sistema Bitcoin<\/a> per proteggere i criminali, i loro fondi e le chiavi dei file delle vittime dalle forze dell\u2019ordine.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/07\/05232819\/ransomeware1-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p>Usando TOR, sar\u00e0 pi\u00f9 difficile tracciare l\u2019attivit\u00e0 criminale e prendere il controllo dei server dannosi; se a questo aggiungiamo l\u2019uso del sistema bitcoin, la nota valuta virtuale famosa per le sue esclusive forme di pagamento, sar\u00e0 complicato persino tracciare il trasferimento di denaro. Cosa significa tutto questo per i comuni utenti? I criminali continueranno ad usare questo malware per molto tempo. Attualmente si sta vendendo nel mercato nero dei forum e sta attirando l\u2019attenzione di molti entit\u00e0 internazionali. Per questo motivo, ci aspettiamo nuove infezioni, soprautto negli USA, nel Regno Unito e in quei paese dove il \u201cmercato\u201d dei ransomware \u00e8 florido.<\/p>\n<p>L\u2019Onion Locker \u00e8 un malware molto sofisticato che agisce silenziosamente fino a quando tutti i documenti della vittima non saranno stati completamente criptati. Solo allora caricher\u00e0 le informazioni della vittima e le relative chiavi, le invier\u00e0 via TOR ai suoi server e far\u00e0 apparire sullo schermo dell\u2019utente un conto alla rovescia. Se la vittima non paga il riscatto (0,2\/0,5 bitcoin, circa 120-350 dollari) entro le 72 ore, tutti i file e le relative chiavi per decrittarli andranno perduti per sempre. I criminali, furbescamente, offrono istruzioni minuziose su come comprare Bitcoin e gestire la valuta virtuale.<\/p>\n<p>\u201cNascondere i server C&amp;C nelle rete anonima TOR rende difficile rintracciare i cybercriminali; l\u2019utilizzo di una crittografia poco ortodossa rende impossibile la decrittazione dei file anche quando il traffico viene intercettato tra il Trojan e il server. Per tutte queste ragione si tratta di un malware molto pericoloso, una delle minacce di tipo crittografico tecnologicamente pi\u00f9 avanzate ora in circolazione\u201d avverte Fedor Sinitsyn, <em>Senior Malware Analyst<\/em> di Kaspersky Lab.<\/p>\n<p>Il malware \u00e8 al momento distribuito mediante i classici canali criminali. In genere funziona cos\u00ec: una pagina web con kit <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> avvia lo scaricamente di un Trojan sul computer della vittima, poi questo Trojan scarica l\u2019<em>Onion <em>encryptor<\/em><\/em>. Per maggiori informazioni vi consigliamo di leggere l\u2019articolo di <a href=\"https:\/\/securelist.com\/analysis\/publications\/64608\/a-new-generation-of-ransomware\/\" target=\"_blank\" rel=\"noopener\">Securelist (articolo in inglese).<\/a><\/p>\n<h2><strong>Evitate l\u2019Onion Locker e altri tipi di malware di tipo crittografico<\/strong><\/h2>\n<p>Per prevenire le infezioni, vi raccomandiamo di aggiornare tutti i programmi, in particolare i componenti pi\u00f9 critici: il sistema operativo, il browser e tutti gli <em>add-on<\/em> (media player, Java, lettori PDF, ecc.). Inoltre, \u00e8 fondamentale usare una soluzione antivirus di ultima generazione. La nuova versione di <a href=\"https:\/\/www.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> (in uscita a breve anche in Italia) dispone di specifiche tecnologie anti-ransomware.<\/p>\n<p>Per prevenire grossi danni, sia nel caso di attacchi ransomware che di semplici furti di dati, consigliamo sempre di realizzare backup regolari e salvare i dati su dispositivi removibili sicuri.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>The Onion Locker \u00e8 un malware molto sofisticato che agisce silenziosamente criptando tutti i documenti della vittima.<\/p>\n","protected":false},"author":32,"featured_media":4430,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[821,1156,1157,294,22,1155,635,470,441,1154],"class_list":{"0":"post-4428","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cryptolocker","10":"tag-encrypting-ransomware","11":"tag-encrypting-trojan","12":"tag-exploit","13":"tag-malware-2","14":"tag-onion-locker","15":"tag-ransomware","16":"tag-tor","17":"tag-trojan","18":"tag-trojan-crittografici"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/i-cryptolocker-sono-acqua-passata-i-ransomware-di-oggi-usano-tor\/4428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cryptolocker\/","name":"CryptoLocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4428"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4428\/revisions"}],"predecessor-version":[{"id":20491,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4428\/revisions\/20491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4430"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}