Martedì 31 Marzo 2015
CryptoLocker: massima attenzione

Livello di attenzione ancora alto per CryptoLocker, il malware che fa parlare di sé da parecchi mesi a causa di un interminabile elenco di aziende e uffici pubblici colpiti da questo temuto virus. Il Security Team di Yarix segnala nuove varianti appartenenti alla famiglia Crypto-ransomware.

Perdita dei dati, arresto delle normali attività, danno all’immagine sono alcuni delle conseguenze provocate dal ransomware che obbliga l’utente a correre velocemente ai ripari per il ripristino dei dati.

Il malware - che agisce cifrando i dati della vittima e chiedendo in cambio il pagamento di un riscatto, pena la loro perdita – sfrutta tecniche di ingegneria sociale sempre nuove e utilizza malware in continua evoluzione, tale da eludere i controlli degli antivirus.

Nella maggior parte dei casi il malware viene veicolato da email apparentemente normali e inoffensive, che sembrano provenire da istituzioni “legittime”: è dunque di fondamentale importanza una corretta informazione del personale di imprese e organizzazioni.
Il team Yarix propone una veloce guida, il cui scopo è quello di fornire gli strumenti per riconoscere le email potenzialmente dannose ed evitare di diventare vittime delle sempre nuove minacce alla sicurezza.

Scarica la guida   Scarica la guida

Crypto-ransomware: nuove varianti

Dopo le false email apparentemente provenienti da SDA, che hanno colpito centinaia di aziende e uffici della pubblica amministrazione in pochi giorni, il Security Team Yarix segnala nuove varianti appartenenti alla famiglia Crypto-ransomware.

Falso Rapporto di trasmissione
In particolare una nuova campagna sfrutta l’utilizzo diffuso dei servizi di spedizione di fax online inviando email contenenti un falso Rapporto di trasmissione che veicola il malware.

L’email in questione contiene un file SRC, che altro non è che un trojan downloader il quale, una volta eseguito, lancia la crittografia ransomware. 

L'email si presenta con un aspetto simile a questo:

CryptoLocker - Falso Rapporto di Trasmissione

TeslaCrypt
Negli ultimi giorni si è inoltre aggiunto all’elenco di ransomware anche TeslaCrypt, una variante che colpisce una nuova fascia di utenza, i fruitori di popolari videogiochi per computer.

Come per tutti i ransomware, l'obiettivo principale di TeslaCrypt è quello di estorcere denaro alle vittime: gli utenti infetti ricevono istruzioni su come pagare il riscatto in Bitcoin su un sito nella darknet di Tor.

TeslaCrypt è progettato per fare la scansione dei dischi locali criptando più di 185 tipi di file, inclusi quelli legati a 40 giochi e a programmi come Steam, Unity e Unreal Engine.
Nel mirino giochi estremamente popolari come Dragon Age, Call of Duty, Minecraft, per citarne alcuni.

TeslaCrypt viene distribuito attraverso un sito WordPress compromesso. Il visitatore viene rediretto ad una pagina contenente un video Flash, nascosto in un banner invisibile, che installa il ransomware sul computer della vittima, sfruttando vulnerabilità di Internet Explorer e Opera.
Non esiste nessun metodo per decifrare i file, è pertanto necessario prestare la massima attenzione durante la navigazione.

Vedi anche: