{"id":8066,"date":"2016-04-26T16:29:30","date_gmt":"2016-04-26T16:29:30","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8066"},"modified":"2020-02-26T17:31:15","modified_gmt":"2020-02-26T15:31:15","slug":"cryptxxx-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cryptxxx-ransomware\/8066\/","title":{"rendered":"Come decriptare il ransomware CryptXXX"},"content":{"rendered":"<p>Quando si tratta di ransomware, l\u2019esperienza dell\u2019utente medio \u00e8 la seguente: si apre un sito, poi per sbaglio si scarica e si installa il componente di un software, magari senza neanche accorgersene. Per un po\u2019 non succede niente e all\u2019improvviso compare una notifica: tutti i dati sono criptati da un trojan che vuole del denaro per restituirli. Si controlla per vedere se \u00e8 vero e appare: accesso negato ai file. Inoltre si vede che sono caricati con la nefasta <strong>estensione\u00a0.crypt <\/strong><\/p>\n<p><strong><\/strong><\/p>\n<p>Se vi riconoscete in questa situazione imbarazzante, pare che il vostro sistema sia stato infettato dal ransomware CryptXXX. Si tratta di un trojan molto dannoso che cripta i file <strong>e<\/strong> sottrae i vostri dati personali <strong>e<\/strong> bitcoin. Ma abbiamo delle buone notizie: esiste un tool gratuito in grado di curare il vostro sistema da questa infezione.<\/p>\n<h3><strong>Cos\u2019\u00e8 CryptXXX<\/strong><\/h3>\n<p>Se siete alla ricerca del manuale di decriptazione dei file, potete saltare questa parte: <em>basta scorrere l\u2019articolo per trovare le info che cercate<\/em>. Prima per\u00f2 parleremo di alcuni aspetti relativi al trojan.<\/p>\n<p>Il 15 aprile, i ricercatori di Proofpoint <a href=\"https:\/\/www.proofpoint.com\/us\/threat-insight\/post\/cryptxxx-new-ransomware-actors-behind-reveton-dropping-angler\" target=\"_blank\" rel=\"noopener nofollow\">hanno scoperto<\/a> un ransomware nuovo di zecca che ha utilizzato l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/exploits-problem-explanation\/6393\/\" target=\"_blank\" rel=\"noopener\">exploit kit<\/a> Angler per infettare i dispositivi Windows. Poich\u00e9 i cybercriminali non hanno imposto alcun nome alla loro creazione, \u00e8 stato chiamato CryptXXX. \u00c8 probabile che i ricercatori abbiano scelto quel nome perch\u00e9 il trojan ha la pessima abitudine di aggiungere l\u2019estensione .crypt ai nomi di tutti i file infetti e XXX \u00e8 il secondo nome di Angler.<\/p>\n<p>CryptXXX \u00e8 un interessante campione di ransomware. I file non vengono criptati subito, ma solo trascorso un po\u2019 di tempo dall\u2019infezione. I criminali lo fanno per confondere le vittime e rendere pi\u00f9 difficile rilevare quali siti abbiano diffuso il malware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dopo aver concluso il criptaggio, il trojan crea tre manuali: un file di testo, un\u2019immagine e una pagina web HTML. L\u2019immagine \u00e8 inserita come sfondo del desktop (forse, per maggiore chiarezza). La pagina web \u00e8 aperta in un browser, mentre il file di testo rimane sull\u2019hard disk, non si sa mai. Tutti i manuali contengono un testo simile.<\/p>\n<p>Poi informano le vittime che i loro file sono stati criptati con l\u2019aiuto di RSA4096, un algoritmo crittografico pi\u00f9 forte, e per restituire i dati chiedono a cambio un riscatto di 500$ in bitcoin. L\u2019utente deve installare il browser Tor e cliccare sul link nel manuale per aprire un sito .onion che include istruzioni dettagliate e la forma di pagamento. Forniscono persino una pagina con alcune FAQ per facilitare il processo!<\/p>\n<p>CryptXXX \u00e8 anche molto curioso e ingordo: non solo cripta i file, ma ruba anche i bitcoin conservati negli hard disk delle vittime e copia altri dati che possono tornare utili ai cybercriminali.<\/p>\n<h3><strong>\u00c8 terribile, ma abbiamo la cura!<\/strong><\/h3>\n<p>In genere, \u00e8 molto difficile trovare un algoritmo di decriptazione universale per i ransomware moderni. Ecco perch\u00e9 molto spesso la vittima non pu\u00f2 far altro che pagare il riscatto. Noi per\u00f2 non consigliamo questa mossa, a meno che non sia l\u2019ultima spiaggia.<\/p>\n<p>Per fortuna, pare che CryptXXX non sia cos\u00ec difficile da distruggere. Gli esperti di Kaspersky Lab hanno creato un tool che pu\u00f2 aiutare gli utenti a ripristinare i file criptati.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Alert?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Alert<\/a> We've got a <a href=\"https:\/\/twitter.com\/hashtag\/decryptor?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#decryptor<\/a> for those infected with <a href=\"https:\/\/twitter.com\/hashtag\/CryptXXX?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptXXX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/MTtTKQom79\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MTtTKQom79<\/a> <a href=\"https:\/\/t.co\/N56Wof2BZY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/N56Wof2BZY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/724652181580853249?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 25, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019utility <a href=\"https:\/\/support.kaspersky.com\/viruses\/disinfection\/8547#block1\" target=\"_blank\" rel=\"noopener\">RannohDecryptor<\/a> fu creata all\u2019inizio per decriptare i file presi in oggetto del ransomware Rannohe. Col tempo ha acquistato ulteriori ed utili funzioni. Adesso pu\u00f2 essere utilizzato per curare i vostri file dall\u2019attivit\u00e0 di CryptXXX.<\/p>\n<p>Se il ransomware CryptXXX si \u00e8 fatto strada nel vostro sistema, non tutto \u00e8 perduto. Per recuperare i vostri file avrete bisogno della versione originale (non criptata) di almeno un file colpito da CryptXXX. \u00a0Se avete fatto il backup di pi\u00f9 file come questo, funzioner\u00e0.<\/p>\n<p>Poi dovete seguire queste istruzioni:<\/p>\n<ol>\n<li><a href=\"http:\/\/media.kaspersky.com\/utilities\/VirusUtilities\/RU\/rannohdecryptor.exe\" target=\"_blank\" rel=\"noopener nofollow\">Scaricate<\/a> il tool e avviatelo.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Aprite le Impostazioni e scegliete il tipo di scheda (rimovibile, di rete o hard disk) per la scansione. Non selezionate l\u2019opzione \u201cCancella file dopo il decriptaggio\u201d finch\u00e9 non siate sicuri al 100% che i file decriptati siano aperti correttamente.<\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/04\/05233336\/cryptxxx-screenshot-1.png\" width=\"489\" height=\"444\"><\/p>\n<ol start=\"3\">\n<li>Cliccate sul link \u201cAvvia scansione\u201d e scegliete dove si trova il file criptato .crypt file (quel file per cui avete pure una copia non criptata).<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Poi il tool richieder\u00e0 il file originale.<\/li>\n<\/ol>\n<ol start=\"5\">\n<li>Dopodich\u00e9, RannohDecryptor comincia a cercare tutti gli altri file con l\u2019estensione \u201c.crypt\u201d e tenta di decriptare quelli che pesano meno del vostro originale. Pi\u00f9 grande \u00e8 il file che avete fornito all\u2019utility, pi\u00f9 file verranno decriptati.<\/li>\n<\/ol>\n<h3><strong>Preparatevi in anticipo!<\/strong><\/h3>\n<p>Meglio non sfidare il destino e prevenire in anticipo che CryptXXX infetti il vostro PC. Ad oggi il nostro tool funziona, ma presto i criminali possono rilasciare una nuova versione dello stesso ransomware che potrebbe essere pi\u00f9 intelligente. Molto spesso i delinquenti cambiano il codice del malware in maniera tale che diventa impossibile decriptare i file infetti. Per esempio, \u00e8 ci\u00f2 che \u00e8 gi\u00e0 avvenuto con il ransomware <a href=\"https:\/\/www.kaspersky.it\/blog\/teslacrypt-strikes-again\/7074\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>: una volta esisteva un utility tool che curava con successo i file criptati ma che adesso \u00e8 quasi inutile.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a>: Round Three \u2013 <a href=\"https:\/\/t.co\/LAPH359dZp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LAPH359dZp<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/6m1MdgfmSz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6m1MdgfmSz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/676774484158881792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ricordiamo inoltre che CryptXXX sottrae dati personali e denaro: condividerli con i criminali \u00e8 certamente una cattiva idea.<\/p>\n<p>Per proteggervi, seguite queste regole di cybersicurezza!<\/p>\n<ol>\n<li>Fate il backup con regolarit\u00e0.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Installate tutti gli aggiornamenti necessari per il vostro sistema operativo e i browser. L\u2019exploit kit Angler, usato da CryptXXX, approfitta delle vulnerabilit\u00e0 del software per scaricare e installare il ransomware.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Installate un\u2019adeguata soluzione di sicurezza. <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security?_ga=1.40550693.668146801.1451319446\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> fornisce una protezione multistrato dal ransomware. <a href=\"https:\/\/www.kaspersky.com\/it\/total-security-multi-device?redef=1&amp;reseller=it_ktskldit_oth_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> pu\u00f2 completare la protezione generale con il backup automatico.<\/li>\n<\/ol>\n<p>Per maggiori informazioni sulla protezione dal ransomware, cliccate <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-10-tips\/6987\/\" target=\"_blank\" rel=\"noopener\">qui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il ransomware CryptXXX cripta file, sottrae denaro e bitcoin. Sembra una cosa seria, ma abbiamo una soluzione!<\/p>\n","protected":false},"author":696,"featured_media":8067,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[821,1984,1985,638,523,635,45,441],"class_list":{"0":"post-8066","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cryptolocker","10":"tag-cryptxxx","11":"tag-decodificatore-ransomware","12":"tag-minacce","13":"tag-protezione-dati","14":"tag-ransomware","15":"tag-sicurezza","16":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptxxx-ransomware\/8066\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptxxx-ransomware\/7070\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptxxx-ransomware\/7102\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-ransomware\/7028\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptxxx-ransomware\/8189\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptxxx-ransomware\/11736\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptxxx-ransomware\/2047\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptxxx-ransomware\/11939\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-ransomware\/5568\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptxxx-ransomware\/6204\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptxxx-ransomware\/7513\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptxxx-ransomware\/11181\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptxxx-ransomware\/11736\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptxxx-ransomware\/11939\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptxxx-ransomware\/11939\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cryptolocker\/","name":"CryptoLocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8066"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8066\/revisions"}],"predecessor-version":[{"id":20721,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8066\/revisions\/20721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8067"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}