Cryptolocker: il software che “rapisce” i tuoi dati

Cryptolocker è una minaccia informatica che cripta i dati del tuo computer e ne impedisce l’utilizzo. Si installa senza autorizzazione dopo aver scaricato un file corrotto dalle Email, sotto forma di finto allegato, o visitando siti web non sicuri.

I criminali riescono così a criptare i file sul computer, sul server di rete e su tutte le periferiche di memorizzazione dati connesse ai dispositivi infetti. In questo post ti spiego come proteggere i tuoi dati da questo micidiale Ransomware.

Malware computer ransomware

Photo by Alvaro Reyes on Unsplash

Cos’è un Ransomware?

Il Ransomware è un tipo di software dannoso (malware) installato sul computer. Cryptlocker è un Ransomware per sistemi Windows che cripta ogni file e ne impedisce l’utilizzo.

UPDATE FEBBRAIO 2017

Sono due le varianti del malware diffuse in questi giorni. Una variante è inviata tramite Email sotto forma di fattura da scaricare, in formato .ZIP. L’altra variante colpisce i Server attraverso un accesso fraudolento tramite Desktop Remoto.

Entrambe le varianti rendono inaccessibili tutti i dati del computer. Alla successiva apertura dei file del Computer il messaggio che si riceve è quello di “File danneggiato”.

Per queste versioni molto spesso NON ESISTE il modo di ritornare a visualizzare i file. Non viene richiesto infatti il pagamento di alcun riscatto come per le versioni precedenti. Il nostro consiglio è quello di preservare sempre delle copie di backup dei dati.

Come si presenta Cryptolocker

La variante Chimera. [NOVEMBRE 2015]

Questa versione del Ransomware, minaccia di pubblicare i nostri dati ed è conosciuta con il nome di “Chimera”. Il Ransomware si installa quasi sempre aprendo allegati Email provenienti da indirizzi fittizzi riferiti a società o Enti ufficiali.

La minaccia in caso di mancato pagamento del riscatto, pubblica le nostre foto o i nostri video.

La variante Hairullah. [OTTOBRE 2015]

La minaccia, conosciuta con il nome di “Hairullah”, cripta i dati del Computer (documenti, note, immagini, video, database e archivi) modificando l’estensione dei file come segue: “nomefile.ID-XXXXXXXXXX_hairullah@inbox.lv” (X sono 10 cifre casuali).

Il Ransomware può installarsi attraverso allegati Email provenienti da indirizzi apparentemente riferiti a società o Enti ufficiali. La peculiarità è che non viene richiesto riscatto per la decifrazione dei file criptati, con l’obbiettivo di creare solo danno.

Segnaliamo anche le varianti Cryptowall e TeslaCrypt.

Come viene installato Cryptolocker?

Il file malevolo può essere installato aprendo o facendo clic su allegati o collegamenti fraudolenti attraverso finte Email o eseguendone il download da siti Web non sicuri.

Cryptolocker può entrare nel computer persino durante la semplice visita del sito Web e spesso non viene riconosciuto e bloccato dal software antivirus.

Quali sono le estensioni di file colpite dalla minaccia?

Le estensioni dei files che vengono colpiti dal ransomware variano a seconda della tipologia di minaccia. Le estensioni più diffuse colpite sono: .DOC,.DOCX,.XLS, .XLSX, .PDF, .JPG, .MDB, .PST
I files crittografati dal virus vengono riscritti con un codice di crittografia la cui chiave è univoca (diversa per ogni computer infettato) e segreta. Gli unici a conoscerla sono i creatori del malware. Tali files non possono essere più aperti, letti o modificati.

Cosa devo fare se Cryptolocker è installato sul mio computer?

Se credi di aver preso il file malevolo spegni, anche scollegando la presa di corrente, il computer per interrompere il processo di cifratura dei dati. Chiama il servizio tecnico per avere istruzioni dettagliate e concorda un intervento urgente di ripristino: l’unica vera e sicura soluzione al problema è ripristinare i dati criptati dal sistema di backup.

Le 5 mosse per prevenire il Ransomware

Per evitare di essere infettati dal ransomware, e ritrovarsi con decine di migliaia di file distrutti e irrecuperabili ti consiglio di seguire le seguenti procedure:

  1. effettua il backup dei dati almeno una volta alla settimana: effettua le copie di backup su dispositivi disconnessi dal computer e dalla rete una volta terminato il procedimento di salvataggio.
  2. controlla gli allegati nelle Email: non aprire MAI allegati presenti nelle Email provenienti da mittenti noti ma che non sono attesi, o provenienti da mittenti sconosciuti. Quando si deve aprire un allegato, meglio salvarlo in una cartella e verificare l’estensione del file per sincerarsi che NON sia dannoso.
  3. effettua un controllo dei dispositivi esterni: non inserire dispositivi USB estranei nei propri PC nè inserire le proprie penne sui PC estranei;
  4. controlla i provider delle Email: evita i provider che ammettono l’inoltro di allegati potenzialmente dannosi;
  5. mantieni sempre aggiornato il PC e l’antivirus.
L’UNICA SOLUZIONE SICURA E’ QUELLA DI DISPORRE DI UN SISTEMA DI BACKUP EFFICIENTE. L’ERRORE UMANO PUO’ CAPITARE.

Software di backup gratuito per il tuo PC

Per effettuare un backup ottimale dei tuoi dati vogliamo suggerirti la soluzione Veeam.

Veeam è una società che sviluppa software per la gestione del backup, disaster recovery e virtualizzazione con 500.000 utenti e oltre 140.000 clienti in tutto il mondo.

Il software di backup gratuito Veeam® Endpoint Backup™ FREE è scaricabile dal sito internet www.veeam.com ed è una soluzione facile da utilizzare per il backup di Personal Computer e portatili basati su Windows. Veeam Endpoint Backup FREE consente di eseguire facilmente il backup del vostro Personal Computer su un’unità rigida esterna o su un sistema NAS condiviso.

Cryptolocker: il software che “rapisce” i tuoi dati: le conclusioni

Cryptolocker è una minaccia informatica che cripta i dati del tuo computer e ne impedisce l’utilizzo. Si installa senza autorizzazione dopo aver scaricato un file corrotto dalle Email, sotto forma di finto allegato, o visitando siti web non sicuri. In questo post spiego le misure che puoi adottare per difenderti da questo micidiale Ransomware, anche se in realtà l’unica soluzione sicura è quella di disporre di un sistema di backup efficiente.

Fonti: Veeam.com
Share

Enrico Bermano

SENIOR IT CONSULTANT