{"id":8308,"date":"2016-06-02T08:17:01","date_gmt":"2016-06-02T08:17:01","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8308"},"modified":"2019-11-22T11:20:53","modified_gmt":"2019-11-22T09:20:53","slug":"zcryptor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/zcryptor-ransomware\/8308\/","title":{"rendered":"Zcryptor: il worm conquistatore"},"content":{"rendered":"<p>Analisti e ricercatori concordano che il 2016 sia l\u2019anno in cui il ransomware \u00e8 andato alla grande. I cybercriminali non ci hanno messo molto a riconoscere il potenziale valore dei cryptolocker e hanno prontamente incluso i ransomware ai loro arsenali. Per darvi un\u2019idea della\u00a0remunerativit\u00e0, gli esperti di Cisco <a href=\"http:\/\/blog.talosintel.com\/2015\/10\/threat-spotlight-cisco-talos-thwarts.html\" target=\"_blank\" rel=\"noopener nofollow\">hanno riferito nel 2015<\/a> che un solo Angler <a href=\"https:\/\/www.kaspersky.it\/blog\/exploits-problem-explanation\/6393\/\" target=\"_blank\" rel=\"noopener\">exploit kit<\/a> frutta ai cybercriminali oltre 60 milioni di dollari all\u2019anno, ossia una media di 5 milioni di dollari al mese!<\/p>\n<p>I soliti sospetti del moderno mercato del ransomware, <a href=\"https:\/\/www.kaspersky.it\/blog\/petya-ransomware\/7827\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a> e il \u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/mischa-ransomware\/8201\/\" target=\"_blank\" rel=\"noopener\">suo amico Mischa<\/a>, come pure il loro lontano parente Locky, attualmente vessano gli utenti di oltre 100 paesi. Di recente gli hacker hanno cominciato a prestare maggiore attenzione a imprese e organizzazioni in possesso di dati di valore: ultimamente, alcuni ospedali statunitensi sono caduti vittime di <a href=\"https:\/\/www.kaspersky.it\/blog\/locky-ransomware\/7800\/\" target=\"_blank\" rel=\"noopener\">attacchi di ransomware<\/a>.<\/p>\n<h3><strong>L\u2019ascesa dei cryptoworm<\/strong><\/h3>\n<p>Nel tentativo di fare cassa nel minor tempo possibile, i cybercriminali cercano delle vie per espandere gli attacchi, in modo da propagare ulteriormente i loro locker. Le campagne di spam dannoso funzionano ancora, sebbene non siano tanto efficaci come una volta: poich\u00e9 le minacce informatiche ottengono copertura mediatica, gli utenti stanno diventando pi\u00f9 scaltri e sanno come riconoscere i trucchetti utilizzati pi\u00f9 di frequente.<\/p>\n<p>In un altro importante sviluppo, i browser e gli antivirus hanno imparato a rilevare e a bloccare le URL dannose o lo spam contenente malware. In risposta a questo sviluppo, gli hacker hanno gradualmente eliminato il loro abituale approccio stile \u201cbombardamento a tappeto\u201d alla distribuzione del malware. Sono passati sempre pi\u00f9 a metodi utilizzati tempo fa dalle campagne pi\u00f9 diffuse ed efficaci: i cari, vecchi <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-la-loro-scheda-segnaletica\/1947\/\" target=\"_blank\" rel=\"noopener\">worm<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Meet the <a href=\"https:\/\/twitter.com\/hashtag\/cryptoworm?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptoworm<\/a>\u2026 the future of <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> via <a href=\"https:\/\/twitter.com\/zpring?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@zpring<\/a> <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/zndtXFulGB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zndtXFulGB<\/a> <a href=\"https:\/\/t.co\/BYRjQG8X7j\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BYRjQG8X7j<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/719845187548246016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 12, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I ricercatori prevedono che la prossima fase nello sviluppo del ransomware porter\u00e0 ai <a href=\"https:\/\/www.grahamcluley.com\/2016\/04\/cryptoworms-future-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">cryptoworm<\/a>, un ibrido maligno di malware e ransomware autopropagante. Questo nuovo tipo di malware prende il meglio di entrambi: nuove specie di ransomware possono copiarsi e distribuirsi attraverso computer efficacemente infettati criptando i file e chiedendo il riscatto.<\/p>\n<p>La prima apparizione sul palcoscenico \u00e8 stata quella di <a href=\"https:\/\/threatpost.com\/meet-the-cryptoworm-the-future-of-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">SamSam<\/a>, che si \u00e8 intrufolato in vari network aziendali e ha infettato sia i computer nelle reti, sia l\u2019archivio cloud che conteneva le copie di backup.<\/p>\n<h3><strong>ZCryptor<\/strong><\/h3>\n<p>Questa settimana Microsoft ha <a href=\"https:\/\/blogs.technet.microsoft.com\/mmpc\/2016\/05\/26\/link-lnk-to-ransom\/\" target=\"_blank\" rel=\"noopener nofollow\">individuato<\/a> un nuovo campione di un cryptoworm a cui \u00e8 stato dato il nome di ZCryptor. \u00c8 unico nel suo genere in quanto cripta i file e si autopropaga agli altri computer e dispositivi di rete senza l\u2019utilizzo di spam dannoso o di un exploit kit. Il malware si copia sui computer connessi e i dispositivi portatili.<\/p>\n<p>Per infettare la prima vittima, ZCryptor usa tecniche comuni: si finge un programma d\u2019installazione di uno dei programmi pi\u00f9 popolari (come Adobe Flash) o si infiltra nel sistema attraverso alcune macro dannose in un file di Microsoft Office.<\/p>\n<p>https:\/\/twitter.com\/campuscodi\/status\/736148705120751616<\/p>\n<p>Una volta dentro il sistema, il cryptoworm infetta i drive e i flash drive esterni cos\u00ec pu\u00f2 essere distribuito agli altri computer, e poi comincia a criptare i file. ZCryptor \u00e8 in grado di criptare oltre 80 formati di file (alcune fonti parlano di circa 120) aggiungendo un\u2019estensione .zcrypt al nome del file.<\/p>\n<p>Dopodich\u00e9, la storia si evolve in uno scenario noto: un utente vede una pagina HTML che lo informa che i suoi file sono criptati e disponibili per un riscatto di 1,2 Bitcoin (circa 650$). Se i delinquenti non lo ricevono entro 4 giorni, questa somma viene incrementata fino a 5 Bitcoin (oltre 2.500$).<\/p>\n<p>Purtroppo, gli esperti non sono stati in grado di trovare il modo di decriptare i file in modo tale che gli utenti colpiti evitassero l\u2019opzione del riscatto. Ci\u00f2 significa che l\u2019unica opzione che rimane \u00e8 essere molto accorti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Mezzi di protezione<\/strong><\/h3>\n<p>Se volete essere risparmiai dagli attacchi di ZCryptor, seguite questi semplici consigli:<\/p>\n<ul>\n<li>Aggiornate il vostro sistema operativo e il software con regolarit\u00e0, chiudendo le vulnerabilit\u00e0 sfruttabili e prevenendo cos\u00ec che il cryptoworm viaggi attraverso la vostra rete.<\/li>\n<li>Come sempre, state all\u2019erta ed evitate i siti sospetti; non aprite gli allegati provenienti da una fonte poco chiara. In generale, rispettate le regole basilari di igiene digitale.<\/li>\n<li>Disabilitate le macro in Microsoft Word: stanno diventando ancora una volta un comune metodo di distribuzione del malware tra i cybercriminali.<\/li>\n<li>Non dimenticate di fare regolarmente il backup ai vostri file e di conservarne una copia sul hard disk esterno che \u00e8 disconnesso dal vostro PC. Se avete i vostri dati sensibili a portata di mano, non c\u2019\u00e8 motivo di pagare il riscatto.<\/li>\n<\/ul>\n<p>In pi\u00f9, utilizzate una protezione affidabile per il software. <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2016AI11ABO&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> individua ZCryptor come Trojan-Ransom.MSIL.Geograph ed \u00e8 in grado di proteggere i nostri utenti da questa minaccia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zcryptor \u00e8 un ibrido tra un ransomware e un worm: cripta i file e si auto copia su hard disk e drive esterni.<\/p>\n","protected":false},"author":40,"featured_media":8309,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2048,2028,22,635,441,804,2047],"class_list":{"0":"post-8308","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-auto-propagazione","10":"tag-cryptor","11":"tag-malware-2","12":"tag-ransomware","13":"tag-trojan","14":"tag-worm","15":"tag-zcryptor"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zcryptor-ransomware\/8308\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zcryptor-ransomware\/7240\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zcryptor-ransomware\/7202\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zcryptor-ransomware\/8425\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zcryptor-ransomware\/12114\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zcryptor-ransomware\/12268\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zcryptor-ransomware\/5723\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zcryptor-ransomware\/6329\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zcryptor-ransomware\/7889\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zcryptor-ransomware\/11646\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zcryptor-ransomware\/12114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zcryptor-ransomware\/12268\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zcryptor-ransomware\/12268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/auto-propagazione\/","name":"auto-propagazione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8308"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8308\/revisions"}],"predecessor-version":[{"id":18861,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8308\/revisions\/18861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8309"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}