{"id":5540,"date":"2015-01-29T09:41:01","date_gmt":"2015-01-29T09:41:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5540"},"modified":"2020-02-26T17:27:57","modified_gmt":"2020-02-26T15:27:57","slug":"nuova-versione-migliorata-del-ransomware-onion-ctb-locker","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/nuova-versione-migliorata-del-ransomware-onion-ctb-locker\/5540\/","title":{"rendered":"Nuova versione migliorata del ransomware Onion (CTB-Locker)"},"content":{"rendered":"<p>\u00c8 stata individuata una nuova versione del ransomware Onion, conosciuto anche come CTB-Locker o <a href=\"https:\/\/threatpost.com\/critroni-crypto-ransomware-seen-using-tor-for-command-and-control\/107306\" target=\"_blank\" rel=\"noopener nofollow\">Citroni<\/a>.<\/p>\n<p>In qualsiasi modo si decida di chiamarlo, CTB-Locker \u00e8 un <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/2036\/\" target=\"_blank\" rel=\"noopener\">malware Cryptolocker<\/a> che cifra tutti i file sul dispositivo e richiede il pagamento di un riscatto per decifrarli.<\/p>\n<p>La differenza tra CTB-Locker (Curve Tor Bitcoin Locker) e gli altri ransomware \u00e8 che il primo sfrutta l\u2019anonimit\u00e0 che concede la rete di The Tor Project per evitare eventuali tentativi di eliminazione che si affidano essenzialmente ai server command and control. Con Tor \u00e8 pi\u00f9 difficile individuare e bloccare questo tipo di ransomware. In aiuto a CTB-Locker viene anche la cryptomoneta <a href=\"https:\/\/www.kaspersky.it\/blog\/usare-o-non-usare-bitcoin\/2032\/\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a>, famosa per il suo carattere anonimo e decentralizzato.<\/p>\n<div class=\"pullquote\">Una serie di caratteristiche rendono CTB-Locker una minaccia davvero pericolosa e uno degli encryptor pi\u00f9 avanzati.<\/div>\n<p>\u201cGrazie al fatto che su Tor i server command and control siano nascosti, catturare i cybercriminali \u00e8 pi\u00f9 difficile; l\u2019uso di un sistema crittografico poco ortodosso rende impossibile l\u2019operazione di cifratura, anche quando si riesce a intercettare il traffico tra il Trojan e il server\u201d, <a href=\"https:\/\/www.kaspersky.it\/blog\/i-cryptolocker-sono-acqua-passata-i-ransomware-di-oggi-usano-tor\/4428\/\" target=\"_blank\" rel=\"noopener\">ci ha spiegato lo scorso anno Fedor Sinitsyn, Senior Malware Analyst di Kaspersky Lab<\/a>. \u201cTutta questa serie di caratteristiche fanno s\u00ec che venga considerato una minaccia davvero pericolosa e uno degli encryptor pi\u00f9 avanzati\u201d.<\/p>\n<p>Per Sinitsyn la nuova versione di CTB-Locker, che i prodotti Kaspersky Lab rilevano\u00a0come Trojan-Ransom.Win32.Onion, ha alcuni aggiornamenti interessanti, primo fra tutti <a href=\"https:\/\/threatpost.com\/coinvault-ransomwares-free-file-decrypt-a-show-of-good-faith\/109371\" target=\"_blank\" rel=\"noopener nofollow\">una sorta di \u201cversione di prova\u201d offerta alle vittime, che possono scegliere cinque file da decifrare senza pagare il riscatto<\/a>. Inoltre, il ransomware \u00e8 disponibile in tre lingue: tedesco, olandese e italiano. CTB riesce a eludere qualsiasi tentativo di individuazione da parte delle macchine virtuali che i ricercatori utilizzano per analizzare i malware in un ambiente sicuro. Invece di collegarsi direttamente a Tor, CTB passa attraverso altri sei servizi anonimi: in questo modo risulta davvero difficile, se non impossibile, rintracciarlo e bloccarlo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to explain <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> to a 5 year old <a href=\"http:\/\/t.co\/hSnc2fzQgW\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/hSnc2fzQgW<\/a> <a href=\"http:\/\/t.co\/Ge2kjGQBlh\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Ge2kjGQBlh<\/a> <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/twitter.com\/SophosLabs?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@SophosLabs<\/a> <a href=\"https:\/\/twitter.com\/AppRiver?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@AppRiver<\/a> <a href=\"https:\/\/twitter.com\/CheckPointSW?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@checkpointsw<\/a><\/p>\n<p>\u2014 Silicon UK (@SiliconGB) <a href=\"https:\/\/twitter.com\/SiliconGB\/status\/557524183983591424?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il modo migliore per difendersi da questa e da altre minacce simili \u00e8 effettuare il backup dei dati presenti sul dispositivo il prima possibile (e farlo anche nelle prossime settimane). \u00c8 importante anche utilizzare un <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security_multidevice-769159.html?_ga=1.112235399.2095183822.1407137504\" target=\"_blank\" rel=\"noopener nofollow\">prodotto antivirus robusto<\/a> e assicurarsi che il sistema operativo e le applicazioni siano <a href=\"https:\/\/www.kaspersky.it\/blog\/manuale-di-sopravvivenza-al-mondo-cibernetico-acquisti-e-aggiornamenti\/4417\/\" target=\"_blank\" rel=\"noopener\">aggiornate all\u2019ultima versione e con le patch installate<\/a>. Se il computer viene infettato, non c\u2019\u00e8 modo per recuperare i file criptati da CTB-Locker. Si potrebbe anche pagare il riscatto ma, considerando che il cybercrimine \u00e8 un business, non c\u2019\u00e8 alcunan garanzia di ricevere la password per decifrare i file.<\/p>\n<p>Che ci piaccia o no, <a href=\"https:\/\/threatpost.com\/ransomware-is-the-future-of-consumer-cybercrime\/109724\" target=\"_blank\" rel=\"noopener nofollow\">i ransomware sono un affare per molti<\/a> e nel futuro il problema non far\u00e0 altro che aggravarsi, soprattutto tenendo in considerazione la tendenza ormai piuttosto diffusa \u00a0di dotare praticamente qualsiasi oggeto di connessione a Internet. Siamo ormai nell\u2019era dell'\u201dInternet delle cose\u201d.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il modo migliore per difendersi da questa e da altre #minacce \u00e8 effettuare il backup dei dati presenti sul dispositivo il prima possibile.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6xDg&amp;text=Il+modo+migliore+per+difendersi+da+questa+e+da+altre+%23minacce+%C3%A8+effettuare+il+backup+dei+dati+presenti+sul+dispositivo+il+prima+possibile.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Fino ad ora, Kaspersky Security Network ha individuato 361 tentativi di infezione, soprattutto in Russia e Ucraina. Gli utenti Kaspersky Lab, a meno che non abbiano disattivato l\u2019opzione \u201cSystem Watcher\u201d, sono protetti da questo e altri encryptor. Quando un programma sospetto accede ai file dell\u2019utente, System Watcher effettua delle copie in locale dei suddetti file. \u00c8 assolutamente fondamentale, quindi , che questo modulo sia sempre attivo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tip of the week: How to protect yourself from <a href=\"https:\/\/twitter.com\/hashtag\/cryptoware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptoware<\/a> <a href=\"http:\/\/t.co\/ZaxUdhnTp1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ZaxUdhnTp1<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/3UsHF1bi38\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3UsHF1bi38<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518044170947407872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Riassunto super breve: <\/strong>Gli utenti Kaspersky Lab sono protetti se\u00a0hanno l\u2019ultima versione del prodotto con il modulo System Watcher attivo. Per chi \u00e8 stato gi\u00e0 infettato dal ransomware, l\u2019unico modo per riavere indietro i file \u00e8 pagare il riscatto, ma non c\u2019\u00e8 nessuna garanzia che venga mantenuta la parola data. \u00c8 un mondo difficile.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bisogna evitare a tutti i costi la nuova versione di CTB Locker, un ransomware che utilizza Tor e Bitcoin per non essere individuato o eliminato.<\/p>\n","protected":false},"author":42,"featured_media":5541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[101,820,548,22,635,470],"class_list":{"0":"post-5540","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-backup","10":"tag-bitcoin","11":"tag-crittografia","12":"tag-malware-2","13":"tag-ransomware","14":"tag-tor"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nuova-versione-migliorata-del-ransomware-onion-ctb-locker\/5540\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/backup\/","name":"backup"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5540"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5540\/revisions"}],"predecessor-version":[{"id":20613,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5540\/revisions\/20613"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5541"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}