{"id":8272,"date":"2016-05-27T10:58:20","date_gmt":"2016-05-27T10:58:20","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8272"},"modified":"2019-11-22T11:21:03","modified_gmt":"2019-11-22T09:21:03","slug":"cerber-multipurpose-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cerber-multipurpose-malware\/8272\/","title":{"rendered":"Malware multiuso: a volte i trojan vengono in comitiva"},"content":{"rendered":"<p>Come se il ransomware non fosse gi\u00e0 abbastanza dannoso, adesso si sta metastatizzando: non solo diffondendosi con rapidit\u00e0, ma anche acquisendo caratteristiche secondarie. Prendiamo <a href=\"https:\/\/threatpost.com\/cerber-ransomware-on-the-rise-fueled-by-dridex-botnets\/118090\/\" target=\"_blank\" rel=\"noopener nofollow\">Cerber<\/a>, un ransomware individuato per la prima volta a febbraio del 2016.<\/p>\n<p>Allora, Cerber era meglio conosciuto per essere alquanto inquietante: invece di mostrare alle vittime soltanto un messaggio nefasto, Cerber recapitava la sua \u201cnota\u201d di riscatto anche verbalmente. Inoltre, seguiva un modus operandi standard: dateci il denaro e vi restituiremo i vostri file.<\/p>\n<h3><em>Payload<\/em> secondario<\/h3>\n<p>Adesso Cerber e gli altri trojan criptano i dati delle loro vittime e la maggior parte degli utenti <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-study-2016\/8243\/\" target=\"_blank\" rel=\"noopener\">non ha idea di cosa fare<\/a>. Una gran bella tattica diversiva, vero?<\/p>\n<p>Pare che i distributori di Cerber siano d\u2019accordo. Alcune versioni aggiornate del malware che, aiutate da sofisticati metodi di consegna, sono <a href=\"https:\/\/threatpost.com\/cerber-ransomware-on-the-rise-fueled-by-dridex-botnets\/118090\/\" target=\"_blank\" rel=\"noopener nofollow\">esplose con successo negli ultimi mesi<\/a>, arrivano con pi\u00f9 di un <em>payload<\/em>. Nel caso di Cerber, il bonus \u00e8 progettato per annettere il vostro computer a un esercito dannoso di botnet.<\/p>\n<p>In breve, ecco la sequenza di eventi. Prima, Cerber viene sotto forma di allegato a un\u2019email. Una volta eseguito, il virus si comporta come qualsiasi altro ransomware, criptando i file e chiedendo denaro per la loro restituzione. Ma poi, come stanno scoprendo gli esperti della sicurezza, conferma la connessione Internet del computer e inizia a usare il PC infetto per altri scopi, tipo per un attacco <a href=\"http:\/\/www.ibtimes.co.uk\/wont-pay-no-problem-cerber-ransomware-adds-your-pc-botnet-send-out-ddos-attacks-1561552\" target=\"_blank\" rel=\"noopener nofollow\"><em>denial-of-service<\/em><\/a> (DDoS) distribuito o uno <a href=\"https:\/\/threatpost.com\/cerber-ransomware-on-the-rise-fueled-by-dridex-botnets\/118090\/\" target=\"_blank\" rel=\"noopener nofollow\">spambot<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Cerber?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Cerber<\/a> ransomware on the rise, fueled by <a href=\"https:\/\/twitter.com\/hashtag\/Dridex?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dridex<\/a> botnets via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/GBEdClImo3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/GBEdClImo3<\/a> <a href=\"https:\/\/t.co\/cP3ySzx2z8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/cP3ySzx2z8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/732284939945836544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Malware multiuso in ascesa<\/h3>\n<p>\u201cCerber\u201d \u00e8 davvero il nome adatto per un malware che fa parte di questa tendenza <em>multipayload<\/em>. Come Cerbero, il cane a tre teste della mitologia greca, non \u00e8 semplice, n\u00e9 facile da sconfiggere, e ci\u00f2 rende l\u2019approccio allettante per i cybercriminali.<\/p>\n<p>Cerber non \u00e8 neanche il primo ransomware visto nel 2016 ad aggiungere <em>payload<\/em> extra. Per esempio, Petya, il ransomware che criptava l\u2019intero disco rigido delle vittime ma che prima chiedeva il permesso agli utenti, ha aggiunto Mischa alla sua procedura d\u2019installazione per garantire l\u2019infezione. E CryptXXX ha aggiunto l\u2019abilit\u00e0 di sottrarre informazioni e bitcoin al suo altrimenti normale <em>payload<\/em> del ransomware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Caught with <a href=\"https:\/\/twitter.com\/hashtag\/CryptXXX?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptXXX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a>? Our tool can unlock your files without paying.  <a href=\"https:\/\/t.co\/8iRG44Ylui\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8iRG44Ylui<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/uTHYa7QaEl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/uTHYa7QaEl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/724973379808296962?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il ransomware \u00e8 un crimine che frutta, e pure bene. Ci sia aspetta che Cerber sia il principio, e non la fine, di questo trend di molteplici virus di ransomware. Rimanete aggiornati e protetti per massimizzare le vostre probabilit\u00e0 di rimanere al sicuro.<\/p>\n<h3>Evitate Cerber<\/h3>\n<p>I malware come Cerber continuano a essere distribuiti in modalit\u00e0 tali da essere facilmente evitabili. Per minimizzare la possibilit\u00e0 di cadere vittime di Cerber, nonch\u00e9 il danno nel caso lo incontraste:<\/p>\n<ol>\n<li>Diffidate di tutte le email. Non cliccate mai su un link in un messaggio che \u00e8 chiaramente di spam, ma evitate di farlo anche in ci\u00f2 che sembra un\u2019autentica email d\u2019affari o anche un messaggio che pare essere di qualcuno che conoscete e di cui vi fidate.<\/li>\n<li>Fate il backup dei vostri file, regolarmente, pi\u00f9 e pi\u00f9 volte.<\/li>\n<li>Applicate sistemi operativi e patch non appena disponibili. Come per i link di spam, gli exploit senza patch sono un punto d\u2019ingresso estremamente comune per i malware.<\/li>\n<li>Avviate sempre soluzioni di sicurezza, come <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2016AI11ABO&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> e mantenetele aggiornate. Vi serve protezione anche su tutti i dispositivi connessi. Le soluzioni Kaspersky Lab rilevano Cerber come Trojan-Ransom.Win32.Zerber.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Il ransomware \u00e8 un osso duro da combattere, e mentre vi sta disturbando criptando i vostri file, potrebbe anche trasformare il vostro computer in uno zombie.<\/p>\n","protected":false},"author":2045,"featured_media":8273,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,12],"tags":[2239,2037,130,22,638,125,635,45,441,83],"class_list":{"0":"post-8272","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-news","10":"tag-consigli","11":"tag-cerber","12":"tag-kaspersky-internet-security","13":"tag-malware-2","14":"tag-minacce","15":"tag-protezione-2","16":"tag-ransomware","17":"tag-sicurezza","18":"tag-trojan","19":"tag-virus"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cerber-multipurpose-malware\/8272\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cerber-multipurpose-malware\/7201\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cerber-multipurpose-malware\/7248\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cerber-multipurpose-malware\/7177\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cerber-multipurpose-malware\/8401\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cerber-multipurpose-malware\/12046\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cerber-multipurpose-malware\/12221\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cerber-multipurpose-malware\/5719\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cerber-multipurpose-malware\/6344\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cerber-multipurpose-malware\/7851\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cerber-multipurpose-malware\/11557\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cerber-multipurpose-malware\/12046\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cerber-multipurpose-malware\/12221\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cerber-multipurpose-malware\/12221\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2045"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8272"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8272\/revisions"}],"predecessor-version":[{"id":18864,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8272\/revisions\/18864"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8273"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}