{"id":9521,"date":"2016-12-20T09:19:16","date_gmt":"2016-12-20T09:19:16","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=9521"},"modified":"2019-11-22T11:15:57","modified_gmt":"2019-11-22T09:15:57","slug":"cryptxxx-v3-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cryptxxx-v3-ransomware\/9521\/","title":{"rendered":"Decriptare gratuitamente la versione 3 di CryptXXX"},"content":{"rendered":"<p>Ad aprile 2016 \u00e8 stato rilasciato un nuovo ed ambizioso Trojan cryptor, conosciuto con il nome di CryptXXX e diffuso dai famigerati exploit kit Angler e Neutrino. I suoi creatori speravano che dopo la sua diffusione si sarebbero potuti rilassare sul divano, vedendo come i soldi passavano dalle tasche delle vittime ai loro portafogli di bitcoin. Ma le cose sono andate diversamente.<\/p>\n<p>Un paio di giorni dopo la <a href=\"https:\/\/www.proofpoint.com\/us\/threat-insight\/post\/cryptxxx-new-ransomware-actors-behind-reveton-dropping-angler\" target=\"_blank\" rel=\"noopener nofollow\">scoperta<\/a> del Trojan CryptXXX, gli esperti di Kaspersky Lab hanno individuato un errore negli algoritmi di crittografia dei file di CryptXXX e quindi sono stati in grado di <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptxxx-ransomware\/8066\/\" target=\"_blank\" rel=\"noopener\">trovare una soluzione<\/a>. Hanno creato uno strumento gratuito chiamato decryptor Rannoh per decifrare i file criptati da CryptXXX.<\/p>\n<p>I criminali si sono dovuti alzare dai propri divani e hanno dovuto rimboccarsi le maniche per risolvere l\u2019errore. Hanno iniziato a distribuire una nuova versione ma i nostri esperti hanno impiegato solo un paio di giorni per <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptxxx-decryption-20\/8164\/\" target=\"_blank\" rel=\"noopener\">inventare una soluzione per la seconda versione di CryptXXX<\/a>. Il decryptor Rannoh \u00e8 stato aggiornato (e le vittime del Trojan hanno potuto decriptare ancora una volta i propri file senza pagare il riscatto).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/CryptXXX?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptXXX<\/a> v2 can now be decrypted with our decryptor <a href=\"https:\/\/twitter.com\/hashtag\/noransom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#noransom<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/XJZGaQK0E7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XJZGaQK0E7<\/a> <a href=\"https:\/\/t.co\/3D1SmdiCeM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3D1SmdiCeM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/731153321323601920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dal momento che anche la loro ultima versione era andata a monte, i criminali hanno smesso di rilassarsi e hanno creato una terza versione del loro ransomware, sperando che nessuno sarebbe stato in grado di creare un decryptor.<\/p>\n<p>Ci sono quasi riusciti. Per un lungo periodo di tempo CryptXXX 3.0 \u00e8 stato in grado di terrorizzare gli utenti di tutto il mondo, di criptare i loro file e di richiedere riscatti per averli indietro. \u00c8 stato\u00a0anche in <a href=\"https:\/\/threatpost.com\/updated-cryptxxx-ransomware-big-money-potential\/118464\/\" target=\"_blank\" rel=\"noopener nofollow\">grado di rubare le credenziali<\/a> da diverse applicazioni.<\/p>\n<p>La diffusione della nuova versione \u00e8 iniziata a maggio e i nostri esperti credono che potrebbero esserci diverse centinaia di migliaia di utenti infetti. I prodotti di Kaspersky Lab hanno rilevato ed evitato circa 80.000 tentativi d\u2019infezione da parte di CryptXXX v.3. Quasi un quarto di tutti gli attacchi avevano come obiettivo gli utenti degli Stati Uniti mentre Russia, Germania, Giappone, India e Canada costituivano il 28% dei tentativi di infezione.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9526\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/12\/05234032\/cryptxxx-demand-message-1.png\" alt=\"\" width=\"1251\" height=\"912\"><\/p>\n<div id=\"attachment_9527\" style=\"width: 1261px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9527\" class=\"wp-image-9527 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/12\/05234031\/cryptxxx-demand-message-2.png\" width=\"1251\" height=\"809\"><p id=\"caption-attachment-9527\" class=\"wp-caption-text\">Il messaggio di richiesta del riscatto varia in base alla versione del trojan CryptXXX, ma spesso \u00e8 simile a questi esempi<\/p><\/div>\n<p>Ma niente dura per sempre. Oggi siamo felici di annunciarvi che i nostri ricercatori sono riusciti a trovare una soluzione per la terza versione del trojan CryptXXX, quindi i file .crypt1, .crypt e .crypz possono essere decriptati ancora una volta. Abbiamo aggiunto il decriptaggio al Decryptor Rannoh, che potrete trovare sia sul <a href=\"https:\/\/support.kaspersky.com\/viruses\/disinfection\/8547#block1\" target=\"_blank\" rel=\"noopener\">nostro sito<\/a>, sia su <a href=\"https:\/\/www.nomoreransom.org\/it\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">NoMoreRansom.org<\/a>.<\/p>\n<p>Qualora foste stati colpiti da una qualsiasi versione di CryptXXX, visitate uno dei siti appena menzionati, scaricate lo strumento e riavrete indietro i vostri file. I nostri strumenti sono gratuiti e possono aiutarvi a ripristinare i file criptati da molte versioni di Trojan, per questo se non pagate il riscatto ai criminali potrete evitare di spendere un bel po\u2019 di denaro.<\/p>\n<p>Anton Ivanov, esperto di sicurezza di Kaspersky Lab afferma che: <em>\u201cil consiglio che diamo sempre alle vittime delle diverse famiglie di ransomware \u00e8 il seguente: anche se al momento non esiste uno strumento per la versione del malware che ha criptato i vostri file, <\/em><a href=\"https:\/\/www.kaspersky.it\/blog\/no-no-ransom\/9276\/\" target=\"_blank\" rel=\"noopener\"><em>non pagate il riscatto<\/em><\/a><em> ai criminali. Salvate i file danneggiati e siate pazienti (la probabilit\u00e0 di avere presto uno strumento di decriptaggio \u00e8 molto alta). Crediamo che il caso di CryptXXX v.3 ne sia una prova. Tanti specialisti di sicurezza nel mondo continuano a lavorare sodo per aiutare le vittime dei ransomware. Prima o poi verr\u00e0 trovata una soluzione per la maggior parte dei ransomware\u201d.<\/em><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/02\/05233647\/ransomware_EN-1.png\"><\/p>\n<p>L\u2019altro nostro consiglio \u00e8 quello di pensare in maniera attiva, giocando d\u2019anticipo con la protezione. \u00c8 molto meglio non rischiare che i vostri file vengano danneggiati. Per evitare una situazione del genere, seguite questi due semplici passi:<\/p>\n<p>1. Effettuate regolarmente un backup dei vostri dati su uno strumento estraibile che non sia connesso sempre al vostro computer.<\/p>\n<p>2. Installate una buona soluzione di sicurezza. Ad esempio, recenti studi indipendenti hanno dimostrato che Kaspersky Internet Security \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/effitas-certification\/9136\/\" target=\"_blank\" rel=\"noopener\">perfetto per combattere i ransomware<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli esperti di Kaspersky Lab hanno trovato una soluzione per CryptXXX. Per la terza volta.<\/p>\n","protected":false},"author":696,"featured_media":9525,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1984,2025,191,22,635,2290],"class_list":{"0":"post-9521","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptxxx","9":"tag-decryptor","10":"tag-kaspersky-lab","11":"tag-malware-2","12":"tag-ransomware","13":"tag-strumenti-gratuiti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptxxx-v3-ransomware\/9521\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/5769\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/10593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptxxx-v3-ransomware\/8168\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/8724\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptxxx-v3-ransomware\/9768\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptxxx-v3-ransomware\/13804\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptxxx-v3-ransomware\/2791\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/13628\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-v3-ransomware\/6435\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptxxx-v3-ransomware\/6805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptxxx-v3-ransomware\/5855\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptxxx-v3-ransomware\/9419\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptxxx-v3-ransomware\/13488\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptxxx-v3-ransomware\/13804\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptxxx-v3-ransomware\/13628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptxxx-v3-ransomware\/13628\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cryptxxx\/","name":"CryptXXX"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9521"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9521\/revisions"}],"predecessor-version":[{"id":18787,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9521\/revisions\/18787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9525"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}