{"id":7746,"date":"2016-03-17T14:50:46","date_gmt":"2016-03-17T14:50:46","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7746"},"modified":"2020-02-26T17:30:46","modified_gmt":"2020-02-26T15:30:46","slug":"ctb-locker-strikes-web-servers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ctb-locker-strikes-web-servers\/7746\/","title":{"rendered":"Il ransomware CTB-Locker infetta 70 web server"},"content":{"rendered":"<p>Come molti squali del mondo degli affari, anche i cybercriminali sono in costante ricerca di nuovi mercati e di nuovi \u201cclienti\u201d. Realizzano prove, cambiano i bersagli dei loro attacchi, tutto questo per ottenere facili guadagni. Questo \u00e8 esattamente quello che abbiamo osservato in relazione all\u2019ultima versione di <a href=\"https:\/\/www.kaspersky.it\/blog\/nuova-versione-migliorata-del-ransomware-onion-ctb-locker\/5540\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>.<\/p>\n<p>Questa famiglia ransomware \u00e8 piuttosto intelligente: per esempio, utilizzava la rete anonima Tor per nascondersi dagli esperti di sicurezza e accettava solo pagamenti in Bitcoin che, come \u00e8 noto, non sono tracciabili.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ci sono per\u00f2 anche delle buone notizie, buone per gli utenti, ma brutte per le aziende: il nuovo CTB-locker attacca solo i web server. Mentre i ransomware tradizionali criptano i file degli utenti, questa particolare evoluzione cripta solo i dati che si trovano sul root del server. Senza questi file, un sito web non esiste.<\/p>\n<p>I criminali riescono a estorcere un riscatto pari a 150 $ (esattamente 0,4 bitcoin). Se la vittima non paga in tempo, il prezzo di duplica.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/03\/05233311\/ctb_locker_en_1.png\" alt=\"\" width=\"967\" height=\"728\"><\/p>\n<p>I ladri inoltre rimpiazzano anche la pagina principale del sito web hackerato con un messaggio nel quale spiegano, nei minimi dettagli, quello che \u00e8 successo, quando e come i soldi dovranno essere trasferiti ed aggiungono persino un video tutorial per coloro che non sanno come comprare bitcoin ed offrono di decrittare due file casuali per dimostrare la loro \u201conest\u00e0\u201d. La vittima pu\u00f2 addirittura chattare con gli hacker usando un codice speciale, disponibile solo per le vittime.<\/p>\n<p>Per quanto ne sappiamo, il nuovo CTB-Locker ha gi\u00e0 criptato i dati di pi\u00f9 di <a href=\"https:\/\/securelist.com\/blog\/research\/73989\/ctb-locker-is-back-the-web-server-edition\/\" target=\"_blank\" rel=\"noopener\">70 server<\/a> localizzati in 10 paesi; la zona pi\u00f9 colpita sono gli Stati Uniti (e ci\u00f2 non ci sorprende).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/03\/05233310\/ctb_locker_en_123.png\" alt=\"\" width=\"1200\" height=\"757\"><\/p>\n<p>Il ransomware CTB-locker \u00e8 una vera e propria piaga di Internet dato che non esistono ancora strumenti di decrittazione che possono aiutare le vittime. Al momento l\u2019unico modo per riavere indietro i soldi \u00e8 pagare il riscatto.<\/p>\n<p>Non sappiamo ancora per quanto tempo, il CTB-Locker verr\u00e0 utilizzato per attaccare i web server, ma stiamo osservando una cosa comune: la maggior parte delle vittime usa la piattaforma WordPress. Ecco perch\u00e9 raccomandiamo caldamente di:<\/p>\n<ul>\n<li>aggiornare regolarmente WordPress dato che le versioni non aggiornate contengono un sacco di vulnerabilit\u00e0;<\/li>\n<li>fare molta attenzione ai plugin non originali progettati da terze parti: queste estensioni possono essere molto utili, ma solo quando vengono create da sviluppatori affidabili e seri;<\/li>\n<li>realizzare sempre frequenti backup dei dati pi\u00f9 importanti;<\/li>\n<li>fare attenzione alle email di <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>;<\/li>\n<li>non credere alle offerte incredibili che appaiono online e incoraggiano a installare un software di qualsiasi tipo (per esempio, per web analytics).<\/li>\n<\/ul>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nonostante questa particolare versione del ransomware attacchi solo i siti web, ci sono un sacco di altri <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=ransomware&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">malware con funzionalit\u00e0 crittografiche<\/a> che attaccano i vostri file personali. Agli utenti di computer fissi consigliamo di installare un\u2019<a href=\"https:\/\/www.kaspersky.com\/it\/advert\/multi-device-security?redef=1&amp;THRU&amp;reseller=it_kismdkdit_oth_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">affidabile soluzione di sicurezza<\/a>, realizzare frequenti backup e evitare il phishing, dato che oggigiorno \u00e8 la forma pi\u00f9 popolare per distribuzione qualsiasi tipo di programma dannoso, tra cui anche i ransomware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 tornado il CTB-Locker e ha colpito 70 web server in 10 paesi. Chi \u00e8 a rischio e cosa dovremmo fare? <\/p>\n","protected":false},"author":522,"featured_media":7747,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1489,632,22,635],"class_list":{"0":"post-7746","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ctb-locker","10":"tag-cybercriminali","11":"tag-malware-2","12":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ctb-locker-strikes-web-servers\/7746\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ctb-locker-strikes-web-servers\/6925\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ctb-locker-strikes-web-servers\/6842\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ctb-locker-strikes-web-servers\/7950\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ctb-locker-strikes-web-servers\/11291\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ctb-locker-strikes-web-servers\/11593\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ctb-locker-strikes-web-servers\/7249\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ctb-locker-strikes-web-servers\/10775\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ctb-locker-strikes-web-servers\/11291\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ctb-locker-strikes-web-servers\/11593\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ctb-locker-strikes-web-servers\/11593\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ctb-locker\/","name":"CTB-Locker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7746"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7746\/revisions"}],"predecessor-version":[{"id":20709,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7746\/revisions\/20709"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7747"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}