{"id":7074,"date":"2015-12-15T16:43:16","date_gmt":"2015-12-15T16:43:16","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7074"},"modified":"2020-02-26T17:30:03","modified_gmt":"2020-02-26T15:30:03","slug":"teslacrypt-strikes-again","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-strikes-again\/7074\/","title":{"rendered":"TeslaCrypt: Terzo Round"},"content":{"rendered":"<p>Lo sviluppo dei malware e i nostri tentativi di combatterli a volte ci fanno pensare a una lunga serie TV: si pu\u00f2 individuare come i \u201cpersonaggi\u201d acquisiscano nuove capacit\u00e0, superino le difficolt\u00e0 e facciano nuove conquiste. Adesso sembra sia uscita la terza stagione della serie di TeslaCrypt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/12\/05233159\/teslacrypt-ransomware-news-FB.jpg\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/teslacrypt-il-ransomware-che-colpisce-i-gamer\/5775\/\" target=\"_blank\" rel=\"noopener\">Si \u00e8 parlato per la prima volta di TeslaCrypt<\/a> a febbraio del 2015, quando questo Trojan compromise i PC di alcuni gruppi di giocatori online criptando i loro file. Furono chiesti circa 500 dollari per restituire i dati ai proprietari.<\/p>\n<p>L\u2019inedito Trojan venne creato sulla base di un altro pericoloso ransomware chiamato CryptoLocker. Allora i criminali usarono un algoritmo criptografico relativamente debole, che poteva essere violato. Il Trojan archivi\u00f2 le chiavi di criptaggio in un file separato sul disco rigido della vittima, cos\u00ec da poterle trovare senza fatica. Alla fine gli utenti del forum <a href=\"http:\/\/www.bleepingcomputer.com\/virus-removal\/teslacrypt-alphacrypt-ransomware-information#tesla\" target=\"_blank\" rel=\"noopener nofollow\">BleepingComputer<\/a> crearono il software <a href=\"http:\/\/download.bleepingcomputer.com\/BloodDolly\/TeslaDecoder.zip\" target=\"_blank\" rel=\"noopener nofollow\">Tesla Decoder<\/a>, che aiutava le vittime a decriptare i propri file senza alcun riscatto.<\/p>\n<p>https:\/\/twitter.com\/bitcoinfirehose\/status\/601424147588218880<\/p>\n<p>Fantastico, se solo la prima stagione fosse stata un flop e la serie si fosse conclusa. Ma i cyercriminali hanno creato un\u2019espansione e rilasciato TeslaCrypt 2.0, una versione aggiornata <a href=\"https:\/\/securelist.com\/blog\/research\/71371\/teslacrypt-2-0-disguised-as-cryptowall\/\" target=\"_blank\" rel=\"noopener\">rilevata da Kaspersky Lab<\/a> a luglio del 2015. Questa versione si serve di uno schema criptografico di gran lunga migliorato, che \u00e8 ancora impossibile violare. Inoltre, i malware aggiornati non archiviano le chiavi su un file separato, usano invece il registro di sistema.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"nl\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/news?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#news<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/gaming?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#gaming<\/a> TeslaCrypt 2.0 ransomware: stronger and more dangerous <a href=\"https:\/\/t.co\/agvUXU5J5t\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/agvUXU5J5t<\/a> <a href=\"http:\/\/t.co\/rIZ1XqfHw6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rIZ1XqfHw6<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/620983993685643265?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le vittime che hanno in qualche modo trovato le chiavi, possono ancora usare il TeslaDecoder per recuperare i loro file. Ma senza una chiave questo utile software non apporta alcun aiuto.<\/p>\n<p>Recentemente, c\u2019\u00e8 stata una nuova \u201cstagione\u201d epidemica. TeslaCrypt 2.2.0 \u00e8 entrato a sinistra del palco. In questo momento, una campagna dannosa via mail \u00e8 al suo culmine: utenti da ogni parte del mondo ricevono notifiche di pagamenti falsi. Le persone raggirate installano <a href=\"https:\/\/www.kaspersky.it\/blog\/exploits-problem-explanation\/6393\/\" target=\"_blank\" rel=\"noopener\">l\u2019exploit kit<\/a> Angler, che scarica la nuova versione di TeslaCrypt. Un sacco di utenti aziendali inciampano in queste email false, poich\u00e9 \u00e8 abbastanza comune per quasi tutti gli impiegati dimenticare una fattura tra le altre migliaia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/HowTo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#HowTo<\/a>: Open Unknown Attachments <a href=\"http:\/\/t.co\/nW1DrX9CNr\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/nW1DrX9CNr<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/antivirus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#antivirus<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/469142066782404609?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inoltre, i cybercriminali hanno lanciato una <a href=\"https:\/\/blog.malwarebytes.org\/hacking-2\/2015\/11\/catching-up-with-the-eitest-compromise-a-year-later\/\" target=\"_blank\" rel=\"noopener nofollow\">campagna su larga scala per infettare i siti WordPress<\/a>, compreso il blog del quotidiano britannico The Independent. Angler \u00e8 da considerare ancora una volta il responsabile di questo incidente. L\u2019exploit ha scaricato o TeslaCrypt o un altro Trojan chiamato BEDEP, che a sua volta ha scaricato il famigerato CryptoLocker.<\/p>\n<p>Secondo <a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/blog-of-news-site-the-independent-hacked-leads-to-teslacrypto-ransomware\/?linkId=19435804\" target=\"_blank\" rel=\"noopener nofollow\">Trend Micro<\/a>, il blog \u00e8 stato infettato il 21 novembre. I dipendenti hanno risolto il problema e di recente, il 9 dicembre, hanno reindirizzato gli utenti alla pagina principale del quotidiano.<\/p>\n<p>I portavoce di The Indipendent <a href=\"http:\/\/www.bbc.com\/news\/technology-35050226\" target=\"_blank\" rel=\"noopener nofollow\">hanno dichiarato<\/a> che solo in pochi hanno visitato la pagina infetta poich\u00e9 era molto vecchia e che non c\u2019erano segnali che qualcuno potesse essere stato infettato dal Trojan sul loro sito. Detto ci\u00f2, il numero totale di utenti che sono stati indirizzati alla pagina con il Trojan ha superato i 4000 al giorno. Se i visitatori non avessero avuto degli aggiornamenti Adobe Flash recenti, Angler avrebbe potuto servirsi delle vulnerabilit\u00e0 e infettare i loro sistemi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">News with a side of <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> \u2014\u201cThe Independent\u201d blog hacked, leads to TeslaCrypt: <a href=\"https:\/\/t.co\/4kFz0JPv9Y\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4kFz0JPv9Y<\/a><\/p>\n<p>\u2014 Trend Micro (@TrendMicro) <a href=\"https:\/\/twitter.com\/TrendMicro\/status\/674611965583564800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Stavolta i cybercriminali hanno cambiato il loro bersaglio, e hanno mirato non a utenti domestici ma ad aziende. Secondo <a href=\"https:\/\/heimdalsecurity.com\/blog\/security-alert-teslacrypt-infections-rise-spam-campaign-hits-companies-europe\/\" target=\"_blank\" rel=\"noopener nofollow\">Heimdal Security<\/a>, i nuovi ransomware terrorizzano le corporation europee. Abbiamo anche individuato un\u2019enorme espansione di attivit\u00e0 in Giappone. Inoltre \u00e8 impossibile dire quale sar\u00e0 il prossimo paese a essere colpito.<\/p>\n<p>Se volete proteggervi dal ransomware o almeno diminuire il danno potenziale, vi raccomandiamo caldamente di seguire questi consigli.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> is <a href=\"https:\/\/twitter.com\/hashtag\/digital?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#digital<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/extortion?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#extortion<\/a> \u2013 tips to avoid falling victim to it <a href=\"https:\/\/t.co\/HoCO7kXuhX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HoCO7kXuhX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/itsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#itsec<\/a> <a href=\"https:\/\/t.co\/PkYl8QXscU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/PkYl8QXscU<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674668656077504512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>1. Usate soluzioni di sicurezza aggiornate. Per esempio, <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security?redef=1&amp;reseller=it_kis16kdailyit_pla_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> e <a href=\"https:\/\/www.kaspersky.com\/it\/total-security-multi-device?_ga=1.180443937.745691092.1445848449\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> hanno integrato il modulo System Watcher che impedisce ai ransomware di criptare i dati, rendendo quindi gli utenti invulnerabili al TeslaCrypt.<\/p>\n<p>2.\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/aggiornamento-software-indispensabile\/5311\/\" target=\"_blank\" rel=\"noopener\">Installate sempre software aggiornati<\/a>. Vari bug e vulnerabilit\u00e0 si trovano spesso nei pacchetti di software di produttivit\u00e0 personale, browsers e Adobe Flash. Aggiornamenti e patch che \u201criparano\u201d i buchi nella sicurezza, inoltre, sono rilasciati con regolarit\u00e0. Gli aggiornamenti recenti aumentano la vostra sicurezza.<\/p>\n<p>3. Fate regolari backup. Per esempio, <a href=\"https:\/\/www.kaspersky.com\/it\/total-security-multi-device?_ga=1.180443937.745691092.1445848449\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> pu\u00f2 minimizzare gli sforzi necessari per farlo. Anche se tutte le misure di sicurezza risultassero infruttuose e il vostro sistema venisse infettato, sarete in grado di pulirlo con l\u2019aiuto dell\u2019antivirus e di recuperare i file dai backup.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Total Security Review: Full-featured <a href=\"https:\/\/twitter.com\/hashtag\/parentalcontrol?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#parentalcontrol<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/firewall?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#firewall<\/a>, and backup <a href=\"http:\/\/t.co\/B1RxogW5Lx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/B1RxogW5Lx<\/a> via <a href=\"https:\/\/twitter.com\/PCMag?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@PCMag<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/563736501906059264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se cadete vittime dei ransomware, chi sta cercando di risolvere il problema, ci dispiace dire che non esiste un trattamento universale. Se avete una chiave, potete utilizzare il gi\u00e0 menzionato<a href=\"https:\/\/www.kaspersky.com\/blog\/teslacrypt-strikes-again\/10860\/\" target=\"_blank\" rel=\"noopener nofollow\"> TeslaDecoder<\/a> o un <a href=\"http:\/\/blogs.cisco.com\/security\/talos\/teslacrypt\" target=\"_blank\" rel=\"noopener nofollow\">tool similare fornito da Cisco<\/a>.<\/p>\n<p>Senza una chiave \u00e8 quasi impossibile fare qualcosa. Tuttavia, \u00e8 altamente raccomandato\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/dont-pay-ransom\/6848\/\" target=\"_blank\" rel=\"noopener\">non pagare il riscatto<\/a>, se possibile. Se la gente non paga, il business dei ransomware non sar\u00e0 proficuo e i cybercriminali saranno meno motivati a rilasciare la prossima stagione della serie dei ransomware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una versione aggiornata del ransomware TeslaCrypt ha colpito di recente molti dispositivi in Giappone e nei paesi scandinavi.<\/p>\n","protected":false},"author":696,"featured_media":7075,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[632,635,45,1490,441,584],"class_list":{"0":"post-7074","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cybercriminali","9":"tag-ransomware","10":"tag-sicurezza","11":"tag-teslacrypt","12":"tag-trojan","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-strikes-again\/7074\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teslacrypt-strikes-again\/6418\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-strikes-again\/6465\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teslacrypt-strikes-again\/7374\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teslacrypt-strikes-again\/10230\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teslacrypt-strikes-again\/10860\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-strikes-again\/6595\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/teslacrypt-strikes-again\/9869\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/teslacrypt-strikes-again\/10230\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teslacrypt-strikes-again\/10860\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teslacrypt-strikes-again\/10860\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybercriminali\/","name":"cybercriminali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7074"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7074\/revisions"}],"predecessor-version":[{"id":20688,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7074\/revisions\/20688"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7075"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}