DEFINIZIONE DEL VIRUS

Tipo di virus: ransomware

Che cosa è TeslaCrypt?

Quando è stato individuato nel febbraio del 2015, il nuovo ransomware Trojan è divenuto noto, in poco tempo, come una minaccia per i giocatori del computer. Tra i file presi di mira, TeslaCrypt tenta di infettare i file dei comuni videogiochi: i salvataggi del gioco, i profili utente, i replay registrati e così via. Ciò detto, TeslaCrypt, però, non cripta file al di sopra dei 268 MB. Recentemente, Kaspersky Lab ha individuato uno strano comportamento in una nuova minaccia, facente parte della famiglia codificatrice di malware di TeslaCrypt. Nella versione 2.0 del Trojan famoso per colpire i giocatori del computer, viene visualizzata una pagina HTML nel browser Web che è la copia esatta di Crypto Wall 3.0, un altro programma ransomware conosciuto. Dopo aver condotto con successo l'infezione, il dannoso programma chiede 500 $ per il rilascio della chiave di decrittografia e, se la vittima ritarda nel pagamento, il prezzo raddoppia.

Chi sono le vittime di questi attacchi?

Il Trojan è famoso per infettare i giocatori del computer. La maggior parte delle infezioni di TeslaCrypt hanno avuto luogo negli USA, in Germania e in Spagna, seguiti da Italia, Francia e Regno Unito.

Esposizione al rischio

Sono potenzialmente a rischio tutti coloro che giocano al computer.

Come capire se il computer è infetto?

TeslaCrypt cripta i file e chiede un riscatto (di 500 $). Tra i file presi di mira, TeslaCrypt tenta di infettare i file dei comuni videogiochi: i salvataggi del gioco, i profili utente, i replay registrati.

I prodotti Kaspersky Lab individuano questo dannoso programma come Trojan-Ransom.Win32.Bitman.tk e proteggono gli utenti, in maniera efficace, contro questo tipo di minacce. Per di più, nelle soluzioni di Kaspersky Lab è integrato un sottosistema di contromisure per i cryptomalware. Esso rileva l'attività quando un'applicazione sospetta tenta l'apertura dei file personali di un utente ed esegue immediatamente una copia di backup locale protetta di tali file. Se l'applicazione viene successivamente reputata dannosa, esegue automaticamente il rollback delle modifiche non richieste rimpiazzando quei file con le copie. In questo modo, gli utenti vengono protetti da un cryptomalware ancora sconosciuto.

Come proteggersi?

  • Creare regolarmente copie di backup di tutti i file più importanti. Le copie dovrebbero essere realizzate su media che vengono fisicamente disconnessi subito dopo che le copie di backup sono completate.
  • È veramente fondamentale aggiornare il software in modo tempestivo, specialmente il browser Web e i suoi plugin.

Se un programma dannoso dovesse attaccare nuovamente il sistema, sarebbe meglio affrontarlo con la versione più recente di un prodotto di sicurezza, caratterizzato da database aggiornati e moduli di protezione attivi.

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi