{"id":9075,"date":"2016-10-03T15:27:05","date_gmt":"2016-10-03T15:27:05","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9075"},"modified":"2019-11-22T11:17:00","modified_gmt":"2019-11-22T09:17:00","slug":"polyglot-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/polyglot-decryptor\/9075\/","title":{"rendered":"MarsJoke: il cryptor e la soluzione"},"content":{"rendered":"<p>Ogni giorno, spuntano fuori nuove versioni e nuove varianti di ransomware. I creatori di malware sono ancora sicuri del fatto che i ransomware siano una via facile, nonostante le forze dell\u2019ordine stiano prestando sempre pi\u00f9 attenzione al problema.<\/p>\n<p>Infatti, esistono cos\u00ec tante versioni diverse, che i creatori di ransomware hanno iniziato a ripetersi o a copiare il lavoro di altri. Ad esempio, il <a href=\"https:\/\/securelist.com\/blog\/research\/76182\/polyglot-the-fake-ctb-locker\/\" target=\"_blank\" rel=\"noopener\">Trojan-cryptor Polyglot<\/a>, anche conosciuto con il nome di MarsJoke, \u00e8 un\u2019imitazione del noto (e piuttosto\u00a0pericoloso) <a href=\"https:\/\/www.kaspersky.it\/blog\/nuova-versione-migliorata-del-ransomware-onion-ctb-locker\/5540\/\" target=\"_blank\" rel=\"noopener\">ransomware CTB-Locker<\/a>.<\/p>\n<p>Potete notare tracce di CTB-Locker in tutto Polyglot. La sua interfaccia richiama in maniera assurda quella del vecchio Trojan. Cambia lo sfondo del desktop delle vittime nello stesso modo e, proprio come CTB-Locker, consente alle vittime di decifrare gratuitamente cinque file per provare che questi possono essere decifrati.<\/p>\n<p>Anche le istruzioni di Polyglot per le vittime sono identiche a quelle di CTB-Locker (il testo sembra essere stato copiato e incollato). Anche la finestra \u201cRichiesta non riuscita\u201d che appare nel caso in cui non ci sia connessione a Internet sembra essere la stessa.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233423\/polyglot-comparison-screen-1024x335.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13139\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233423\/polyglot-comparison-screen-1024x335.png\" alt=\"MarsJoke: the cryptor and the cure\" width=\"1571\" height=\"515\"><\/a><\/p>\n<p>Anche gli algoritmi di crittografia che utilizza Polyglot sono gli stessi (e sono abbastanza forti).<\/p>\n<p>Polyglot viene inviato principalmente tramite spam (le lettere contengono link dannosi che reindirizzano presumibilmente a documenti importanti). Ovviamente, non ci sono documenti (si tratta solo di un archivio con file maligni eseguibili). Una volta installato, Polyglot si connette con il server command and control per inviare le informazioni sul PC infetto e gestire il ransom. Nel nostro caso, ha richiesto 0.7 bitcoin che equivalgono a circa 320 dollari.<\/p>\n<p>Forse l\u2019unica differenza a livello visivo tra CTB-Locker e il suo nuovo clone \u00e8 il fatto che MarsJoke\/Polyglot lascia i file criptati con le loro estensioni originali, mentre CTB-Locker cambia l\u2019estensione (in genere .ctbl o .ctb2).<\/p>\n<p>Nonostante la somiglianza apparente tra Polyglot e CTB-locker, si tratta di due tipi di malware completamente diversi. Non condividono quasi nessun codice. I nostri esperti pensano che imitando l\u2019aspetto di CTB-Locker, i creatori di Polyglot stessero cercando di portare i ricercatori sulla pista sbagliata.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233422\/polyglot-comparison-screen2-1024x336.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13140\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233422\/polyglot-comparison-screen2-1024x336.png\" alt=\"MarsJoke: the cryptor and the cure\" width=\"1572\" height=\"514\"><\/a><\/p>\n<div class=\"pullquote\">Per fortuna, i creatori di Polyglot hanno commesso un errore con il generatore di chiavi, e questo ha permesso ai ricercatori di Kaspersky Lab di ideare un decryptor gratuito<\/div>\n<p>Come saprete, non si conosce un modo per decifrare i file criptati da CTB-Locker senza pagare il ransom. Ma di nuovo, Polyglot e CTB-Locker non sono la stessa cosa. Fortunatamente, i creatori di Polyglot hanno commesso un errore con il generatore di chiavi, e questo ha permesso ai ricercatori di Kaspersky Lab di ideare una soluzione (uno strumento gratuito in grado di decifrare tutti i file danneggiati).<\/p>\n<p>Per decifrare i file criptati da Polyglot\/MarsJoke, scaricate e installate lo strumento gratuito RannohDecryptor (versione 1.9.3.0 o una pi\u00f9 recente) dal sito <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">noransom.kaspersky.com<\/a>. I vostri file verranno ripristinati.<\/p>\n<p>A dire la verit\u00e0, siamo stati fortunati con Polyglot\/MarsJoke. I creatori del malware stanno costantemente adattando e migliorando le loro creazioni. Ad esempio, dopo che abbiamo risolto il ransomware <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptxxx-ransomware\/8066\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a>\u00a0per ben tre volte, il suo creatore ha ritoccato l\u2019algoritmo della crittografia in modo tale che i nostri strumenti non potessero gestirlo. Forse il creatore di Polyglot prover\u00e0 la stessa impresa. Morale della favola: non potete fare affidamento su uno strumento di decifratura reso disponibile da ogni\u00a0ransomware in cui vi imbattete.<\/p>\n<p>Il modo migliore per essere al sicuro dai ransomware \u00e8 bloccarli prima che inizino ad agire. E questo \u00e8 quello che fanno le buone soluzioni di antivirus, come <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2017AI11ABO&amp;typnews=it_storedirect_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kis_2016__&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>.<\/p>\n<p>Per essere protetti, consigliamo anche di fare frequentemente il backup dei dati, di evitare di aprire allegati sospetti o di cliccare su link ambigui.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Polyglot, anche conosciuto con il nome di MarsJoke, era ambizioso. Stava cercando di essere il prossimo CTB-Locker (ma abbiamo trovato una soluzione).<\/p>\n","protected":false},"author":696,"featured_media":9076,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2196,2028,1489,2221,2025,191,2222,635,441,2223],"class_list":{"0":"post-9075","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-strumenti","9":"tag-cryptor","10":"tag-ctb-locker","11":"tag-decifratura","12":"tag-decryptor","13":"tag-kaspersky-lab","14":"tag-marsjoke","15":"tag-ransomware","16":"tag-trojan","17":"tag-zipcryptor"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/polyglot-decryptor\/9075\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/polyglot-decryptor\/7736\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/polyglot-decryptor\/7743\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/polyglot-decryptor\/7790\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/polyglot-decryptor\/9217\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/polyglot-decryptor\/13245\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/polyglot-decryptor\/2479\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/polyglot-decryptor\/13138\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/polyglot-decryptor\/6119\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/polyglot-decryptor\/6607\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/polyglot-decryptor\/5468\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/polyglot-decryptor\/8841\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/polyglot-decryptor\/12751\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/polyglot-decryptor\/13245\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/polyglot-decryptor\/13138\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/polyglot-decryptor\/13138\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/strumenti\/","name":"#strumenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9075"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9075\/revisions"}],"predecessor-version":[{"id":18797,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9075\/revisions\/18797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9076"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}