Come si può evincere dai continui messaggi fraudolenti e dagli articoli di giornale in questi giorni, il ransomware Cryptolocker e suoi affini (TeslaCrypt, ecc) sono tornati alla ribalta.
Secondo alcune stime, la nuova variante di Cryptolocker, ovvero la 4.0, in soli tre mesi di attività ha “riscosso” $ 330,000 in BitCoin, estorcendoli a 670 (stimati) vittime.
Imperva riporta che la nuova variante non differisce molto dalla precedente, in quanto il meccanismo rimane il medesimo con alcune migliore a livello tecnico.
La procedura usata dal Ransomware è la seguente:
- Mail con allegato PDF (ovviamente con codice malevolo al suo interno)
- All’apertura dell’allegato il codice malevolo si attiva e si carica in memoria
- Dopo l’attivazione, incomincia la criptazione del sistema e dei suoi dati
- Richiesta di riscatto di € 500 in Europa (in USA sono $ 700) richiedendo l’accesso via TOR per eseguire il pagamento in BitCoin
Perché nella Blockchain sono registrate tutte le transizioni fatte in Bitcoin dalla prima volta che è stato utilizzato (2009) ad oggi. Un libro contabile aperto, e controllabile da tutti. Tutti possono controllare la Blockchain. Ma nessuno la può possedere. La ragione è che ogni transizione deve essere approvata dal 50% più uno dei nodi della catena di blocchi.
- Sistemi Operativi aggiornati
- Programmi aggiornati
- Firewall perimetrale con funzionalità UTM
- Firewall Endpoint. Quasi tutti gli antivirus lo integrano, ma nella stragrande maggioranza dei casi la funzionalità è disattivata
- Antivirus aziendali centralizzati
- Accesso alle risorse con credenziali di basso profilo (user). Moltissimi utenti sono amministratori di sistema/dominio senza una reale necessità e senza una consapevole idea del danno che possono arrecare
- Password forti
- Minimizzare le share di rete
- Formazione degli utenti