Cryptolocker, nuova ondata di attacchi anche in Italia

Una volta eseguito Cryptolocker tiene in "ostaggio" i file di un PC, chiedendo soldi per sbloccarli.

cryptolocker

Nonostante la prima apparizione di Cryptolocker risalga al 2013, il malware è duro a morire: Trend Micro riporta infatti di una nuova ondata di attacchi del software che mette sotto sequestro i dati del PC infettato.

Cryptolocker sarebbe infatti comparso ancora una volta negli ultimi tempi, sotto forma di una nuova variante che avrebbe già ingannato diversi utenti italiani: ricordiamo che il malware in questione rientra nella categoria dei cosiddetti ransomware, che tengono in "ostaggio" il materiale presente un computer, fino a quando l'utente paga del denaro per sbloccarlo.

L'aggressività di Cryptolocker lo rende uno dei più temibili del suo genere: una volta eseguito, può infettare qualsiasi sistema Windows, criptando in tempo record tutti i dati sul disco rigido: come spesso accade, il pagamento del riscatto non garantisce però il ripristino di tutti i file, perché la durata dei server che contengono le chiavi per decriptare i file è limitata e varia da poche ore a qualche giorno.

Come funziona Cryptolocker


Cryptolocker arriva sul PC da infettare tramite un allegato di posta elettronica, presentandosi come allegato di tipo ZIP, contenente un file eseguibile camuffato nel formato "..exe": in questo modo, riesce infatti a sfruttare il fatto che i sistemi Windows non mostrano di default le estensioni dei file, apparendo quindi come un apparentemente innocuo ".pdf".

Dopo la sua esecuzione, il malware informa l'utente di aver cifrato i file e richiede un pagamento di 300 dollari o euro con un voucher anonimo e prepagato, oppure 0.5 Bitcoin per decifrare i file. Come se non bastasse, la minaccia prevede anche l'obbligo di effettuare il pagamento entro 72/100 ore, pena la cancellazione della chiave privata necessaria per ripristinare i file.

La soluzione


Purtroppo, una volta infettati è quasi impossibile venire fuori da Cryptolocker in modo indolore: l'unica soluzione è quindi costituita dalla prevenzione, mettendo in atto difese che impediscano al malware di agire.

Una di queste è costituita appunto dal cambiamento dell'impostazione con cui Windows non mostra di default le estensioni dei file, facendo in modo che un file con la doppia estensione come quello riportato nell'esempio più sopra appaia effettivamente come ".pdf.exe" una volta estratto sul proprio PC.

  • shares
  • Mail