Kurdistanonline.net

Kurdistanonline.net

CRYPTOLOCKER SCARICA

Posted on Author Yozshucage Posted in Rete


    Contents
  1. CryptoLocker
  2. Ransomware
  3. Ecco l'anti-ransomware leader del settore
  4. Scarica la versione di prova

Scarica l'ultima versione di CryptoLocker Ransomware per Windows. Cerca, rileva e elimina tutti gli spyware sul tuo PC. SpyHunter è uno strumento progettato. Rimuovere CryptoLocker con Malwarebytes Anti-Malware dopodiché clicca sul pulsante verde Download gratuito, pigia sul bottone Scarica subito ed attendi. Rimuovi il ransomware e scarica gratuitamente i decryption tool, powered by Kaspersky. Questo è il modo è molto probabile che decrypt file crittografati da CryptoLocker ransomware. O prova EaseUS Data Recovery Wizard per ripristinare i file che.

Nome: cryptolocker
Formato:Fichier D’archive
Sistemi operativi: iOS. Android. Windows XP/7/10. MacOS.
Licenza:Solo per uso personale (acquista più tardi!)
Dimensione del file: 34.28 MB

In realtà, sono meglio conosciuti come ransomware e sono una delle infezioni informatiche più temute degli ultimi anni. Come agiscono i ransomware Mascherati da documenti di testo o altre tipologie di formato file apparentemente innocue, i ransomware si diffondono, solitamente, tramite posta elettronica. Oggi gli hacker mettono in campo anche altre tattiche truffaldine: utilizzano Facebook e altri social network per diffondere viralmente il ransomware con URL abbreviate, oppure creano falsi portali web con i quali trarre in inganno gli internauti.

Una volta che si scarica il file, il più è purtroppo fatto: il malware si installerà nel disco rigido del computer, rendendolo di fatto inutilizzabile. Altrimenti… altrimenti cosa? Ci sono modi per eliminare ransomware gratis ed evitare di pagare il riscatto?

Proprio per questo è lo strumento preferito dai malintenzionati che vogliono rubare i nostri dati personali o che vogliono infettare i nostri computer per utilizzarli a loro vantaggio. Dobbiamo allora comprendere che i messaggi che arrivano nella nostra casella postale non sempre sono validi, ma spesso, sempre più spesso, contengono minacce di vario tipo. Un antivirus di qualità ed aggiornato è la base di partenza per tutelare i dati presenti sul computer.

Qualunche sia il danno causato dal malware, se non si fa nulla per evitarlo si diventa complici di attività fraudolente e spesso criminose.

Il maggior numero di infezioni di Cryptolocker è stata causata da un utente del computer che ha aperto un allegato non sicuro. Causa 2: Come mai non si è riusciti a recuperare i files sequestrati? Se pensate che questo possa rallentare il vostro lavoro chiudete pure questa pagina. Quello che stiamo per scrivere si applica a tutte le email fraudolente, non solo alle email relative a CriptoLocker. I controlli devono essere sempre gli stessi, e richiedono un livello di attenzione alto.

Basta un momento di distrazione per cadere nel tranello. Consigliamo una metodologia che prevede una serie di controlli. Nello specifico: Verificare che il mittente sia conosciuto. Quasi tutti sanno che un qualsiasi file presente nel computer è nominato attraverso due parti separate da un punto: nome ed estensione. DOC identifica un file di Word,. PDF un file Acrobat,. XLS un file Excel,. Meno persone sanno che alcune estensioni, come. JS, identificano programmi, e che aprendo files con simili estensioni attivano il programma.

Per finire, pochissimi sanno che Windows per default nasconde le estensioni più comuni dei files. Il Salvataggio dei Dati e dei Documenti Backup Dato che questa pagina non vuol essere un manuale tecnico su come predisporre una politica di backup, ci limiteremo ad enunciare solo alcuni semplici principi, che pur essendo ovvi non vengono quasi mai messi in pratica dagli utenti: 1.

Occorre fare la copia di backup di tutti i dispositivi utilizzati Server, PC Client, portatili, smatphone, tablet etc … non solo del server. Per evitare problematiche in caso di incendi o furti è opportuno che una copia dei backup risieda in un luogo diverso da quello di lavoro Disco USB rimuovibile da portare a casa, Disco remoto in Cloud non sincronizzato in tempo reale, etc.. Difendere la propria infrastruttura tecnologica.

La formattazione del computer rende vana la possibilità, in futuro, di recuperare i files crittografati. Aggiornamento al 25 ottobre E' stato rilasciato oggi un decrittatore in grado di decrittografare i files colpiti dalle varianti 1, 4 e 5 del virus Gandcrab. Il Gandcrab è una variante del Cryptolocker molto attiva negli ultimi mesi. Aggiornamento al 7 dicembre Le varianti più diffuse in questi giorni vengono inoculate nei computer sfruttando delle vulnerabilità del desktop remoto di Windows.

Possono essere anche violati accessi remoti gestiti da TightVNC. I nomi sono diversi, tra di essi spiccano il Cobra, lo Shadow, il Payday e l'Arena , Per queste nuove variante non esistono decrittatori, quindi non perdete tempo a cercare soluzioni che non ci sono su Internet. Aggiornamento al 1 agosto Le varianti più diffuse in questi giorni vengono inoculate nei computer sfruttando delle vulnerabilità del desktop remoto di Windows.

Si tratta di due varianti molto simili, che si propagano attraverso connessioni di Desktop Remoto RDP poco sicure, ed aggiungono ai files crittografati una lunga estensione contenente un indirizzo email e la desinenza finale. Aggiornamento al 15 maggio La variante più diffusa in questi giorni si chiama WANNACRY e viene inoculata nel computer sfruttando delle vulnerabilità dei sistemi operativi più vecchi o non aggiornati.

Se ne sta parlando moltissimo finalmente su molti siti, anche di quotidiani, ma si dimentica di scrivere il dato più importante: senza un backup valido e sicuro non ci sono molte possibilità di superare indenni una simile infezione. Aggiornamento sulle varianti decrittabili - 28 marzo Nelle ultime settimane sono uscite soluzioni per le infezioni che colpiscono attraverso connessione remota RDP aggiungendo estensione DHARMA ai files infetti e alle infezioni che si diramano attraverso allegati email che aggiungono estensione R9OJ Crypton.

Ricordo che sono decrittabili tutte le varianti del virus che aggiungono estensioni di tipo: ecc, ezz, exx, xyz, zzz, aaa, abc, ccc, vvv, xxx, ttt, micro ed mp3. Aggiornamento al 28 marzo La variante più diffusa in questi giorni viene inoculata nel computer cliccando un link all'interno di una falsa email proveniente da un indirizzo email a volte conosciuto, contenente un allegato ZIP, un file DOC o un file XLS di una fattura.

Quest'ultima variante è estremamente pericolosa, sia perchè gli hacker che si introducono illegalmente nel sistema sono liberi di disattivare gli antivirus e di devastare il computer colpito, sia perchè i riscatti chiesti sono estremamente costosi si arriva facilmente a 10 Bitcoin di richiesta.

Per queste nuove varianti non esistono decrittatori, quindi non perdete tempo a cercare soluzioni che non ci sono su Internet. Purtroppo per i virus di nuova generazione non stanno uscendo soluzioni gratuite in grado di permettere la decrittografia dei files, quindi i danni arrecati dalle nuove varianti del Cryptolocker sono consistenti e da non sottovalutare.

Aggiornamento al 22 febbraio La variante più diffusa in questi giorni viene inoculata nel computer cliccando un link all'interno di una falsa email proveniente da un indirizzo email a volte conosciuto, contenente un allegato ZIP di una fattura. Aggiornamento al 7 dicembre La variante più diffusa in questi giorni viene inoculata nel computer cliccando un link all'interno di una falsa email proveniente dal corriere SDA.

CryptoLocker

I files infetti vengono identificati da un'estensione a 6 lettere casuali, diversa per ogni file. Per questa variante non esistono decrittatori, quindi non perdete tempo a cercare soluzioni che non ci sono su Internet. Aggiornamento al 19 settembre Le varianti che stanno agendo in questo periodo sono tante, in particolare colpiscono fortemente quelle che aggiungono, ai files crittografati, le estensioni. Aggiornamento al 21 giugno Il virus del riscatto continua a colpire incessantemente.

Le varianti più diffuse in questi giorni sono quelle che aggiungono, ai files crittografati, le estensioni. Aggiornamento al 24 maggio Da oggi sono in grado di aiutarvi a recuperare i files crittografati dalle varianti del Cryptolocker che aggiungono ai nomi dei files infetti estensione di tipo: ecc, ezz, exx, xyz, zzz, aaa, abc, ccc, vvv, xxx, ttt, micro ed mp3.

Per info e modalità contattatemi al Aggiornamento al 14 maggio In questi giorni sono particolarmente frequenti casi di infezioni che aggiungono ai files infetti l'estensione.

Queste infezioni sono meno "cattive" delle precedenti, e sono più facilmente recuperabili, a patto di intervenire tempestivamente. Se la variante. Raccomando sempre, in caso di infezione, la tempestività nell'intervento: appena ci si accorge dell'infezione bisogna spegnere il computer immediatamente e far intervenire un tecnico. Particolare attenzione va prestata all'eventuale server, che va isolato dalla rete appena ci si rende conto dell'infezione, Aggiornamento all' 11 aprile In queste ultime settimane sono riapparsi, dopo un'apparente pausa, delle vecchie varianti della famiglia dei virus Cryptolocker: quelle che si propagano attraverso false bollette Telecom ed Enel e false cartelle Equitalia.

Nuove varianti sono ora attive, e spesso non vengono individuate da alcun antivirus. Per la prima volta i file che vengono creati dal virus e che crittografano i dati degli utenti sono invisibili anche ad un controllo approfondito.

Ho personalmente constatato che in questi casi l'unica possibilità di rimozione del virus è un intervento manuale. Altro elemento di novità è costituito dal tipo di file utilizzato dal virus per inocularsi. Ora, all'interno del file. ZIP normalmente allegati alle email fraudolente, oltre al finto. PDF con estensione.

EXE o. JS o ai files con estensione. XLSXM o. XLSM e. DOCXM o. Aggiornamento al 12 marzo Le novità di questa settimana sul fronte dei virus del riscatto Cryptolocker e similari sono inquietanti. Alle varianti classiche, si aggiungono 2 nuove forme di inoculazione. La prima riguarda i computer Apple. Una variante del Cryptolocker riesce ad inocularsi in un sistema Mac attraverso un Trojan che entra nel computer attraverso una pagina internet infetta.

Una volta inoculato, il virus colpisce con modalità molto simili a quelle delle varianti Windows. La seconda è estremamente allarmante, e riguarda la possibilità del virus di essere inoculato in un computer Windows sfruttando le vulnerabilità del Desktop remoto, una funzione dei sistemi operativi Windows di essere gestiti a distanza. Se per errore o per incuria si lascia parta sul server una connessione di Desktop remoto non sicura ovvero non protetta da password sicura , la stessa connessione viene violata, ed utilizzata per inoculare il virus, che crittografa tutti i dati sul server.

Aggiornamento all' 1 marzo Il virus del riscatto continua a diffondersi incessantemente. Le nuove varianti riescono ad infettare i computer attraverso la navigazione internet.

Quindi non più solamente attraverso l'apertura di allegati di messaggi di posta elettronica.

Raccomando la massima attenzione: tutte le persone che sono state infettate stavano navigando alla ricerca di partite in streaming, di film e di canzoni. Inoltre, segnalo l'arrivo di una nuova ondata che colpisce i telefonini, sia Iphone che Android. Particolare attenzione va prestata all'eventuale server, che va isolato dalla rete appena ci si rinde conto dell'infezione, Aggiornamento al 15 febbraio Continua l'offensiva dei virus del riscatto.

Nuove varianti si aggiungono ogni settimana, Il dato allarmante, oltre alla sua crescente diffusione, è l'innalzamento della richiesta economica. Al danno si aggiunge quindi la beffa. Avviso inoltre che esiste una soluzione a versioni precedenti del virus.

Mi riferisco alle versioni che aggiungono una delle seguenti estensioni ai file crittografati: ". Se i vostri files sono stati crittografati non cancellateli formattando il computer: in molti casi il recupero è possibile nell'immediato. Altrimenti, potrete sempre attendere che in futuro si renda disponibile un sistema di decrittografia in grado di ridarvi i files bloccati. Aggiornamento al 2 febbraio L'ultima variante di questa famiglia di virus aggiunge ai files crittografati l'estensione.

In caso di infezione di questa o delle altre varianti del virus, spegnete immediatamente il computer e rivolgetevi al vostro tecnico di fiducia. Non chiamatemi nei seguenti casi: il vostro computer è equipaggiato con Windows XP; è già intervenuto un "amico" o un "tecnico" troppe volte ho constatato che i maggiori danni non li ha fatti il virus.

Se a seguito dell'apertura di un allegato proveniente da una simile email vi accorgete che il computer rallenta e le icone dei file diventano tutte bianche, non perdete tempo: spegnete immediatamente il computer isolandolo dalla rete.

Se si agisce con prontezza ci sono maggiori possibilità di recuperare i files danneggiati. Non attaccate assolutamente ad un PC infetto Hard Disk o pennette di memoria USB perchè verrebbero anch'esse danneggiate in brevissimo tempo. Se il computer è in una rete, isolatelo immediatamente, per evitare che il virus danneggi files in cartelle condivise. In caso di infezione, spegnete immediatamente il computer e rivolgetevi al vostro tecnico di fiducia.

Ransomware

Tali siti sono utilizzati per quantificare il riscatto richiesto dagli autori dell'estorsione e per procedere, eventualmente, con il pagamento.

Il motivo dell'oscuramento non mi è ancora noto, le possibilità sono due: o i siti sono stati oscurati a seguito dell'intervento di qualche autorità giudiziaria, o gli autori del riscatto hanno preferito eliminarli perchè si sentivano braccati. In ogni caso, essendo tali siti irraggiungibili, è impossibile procedere con il pagamento del riscatto, ed è quindi impossibile ottenere la chiave di decrittografia per recuperare i files infetti.

L'unica possibilità rimane quella, quindi, di percorrere altre strade, affidandosi ad un esperto che sappia dove mettere le mani. La tempestività gioca un ruolo fondamentale: prima si interviene e più possibilità ci sono per risolvere il problema. Se il vostro computer ha contratto il virus Cryptolocker spegnetelo immediatamente isolandolo dalla rete. Se non avete un tecnico di fiducia potete contattarmi al Aggiornamento al 20 gennaio Da 3 mesi lavoro incessantemente sulle infezioni provocate da virus della famiglia Ransomware riscatto come Cryptolocker, CTB-Locker e similari.

La percentuale cala drasticamente quando intervengo su computer infetti da più giorni. Questo dato è indicativo di quanto sia importante la tempestività e di quanto sia importante spegnere immediatamente il computer quando ci si accorge di essere stati infettati soprattutto se il computer fa pare di una rete.

Un mio intervento di rimozione del virus e di tentativo di recuperare i files infetti dura mediamente 1 ora abbondante. Per questo non posso permettermi di operare gratis alcune persone si sono offese quando ho parlato di soldi: se conoscete un salumiere che regala prosciutto datemi l'indirizzo Premessa questo articolo si riferisce ad una versione di un anno fa, che differisce da versioni più recenti Ho parlato di Cryptolocker o CTB-Locker in un recente articolo leggi , evidenziando alcuni aspetti estremamente preoccupanti di questo malware del riscatto.

Si tratta di un malware che viene spedito come allegato ad un messaggio di posta elettronica. Se l'allegato viene aperto in un computer privo di adeguate protezioni, il malware si innesca e procede a crittografare tutti i files presenti nel computer, rendendoli inutilizzabili. Per poterli recuperare, il malcapitato utente è invitato a pagare un riscatto, in cambio del quale gli viene fornita una chiave che permette di rimuovere la crittografia dai files infetti.

Nell'articolo precedente mi sono soffermato su alcuni aspetti morali, sottolineando il fatto che pagare per riavere indietro i propri files permette a bande di delinquenti di finanziare le proprie attività illecite, rendendoci in qualche modo complici. Ma procediamo per gradi. I sintomi Due settimane fa vengo contattato da un cliente.

Mi viene spiegato che un computer è estremamente lento nell'utilizzo. Si avvia normalmente ma poi diventa inutilizzabile. Non si riesce a fare nessuna operazione in tempi accettabili. Il giorno seguente mi reco dal cliente e svolgo la mia procedura standard di controllo per verificare la natura del problema. Il computer è effettivamente lentissimo, la spia dell'hard disk è accesa fissa e tutto sembra andare al rallentatore.

Dopo pochi minuti scopro la causa del malfunzionamento: un malware è attivo e sta sfruttando le risorse del computer per qualche scopo illecito. Lo blocco e lo rimuovo. Riavvio il computer e tutto funziona normalmente. Ma il nome del malware trovato mi fa tremare. So bene che di fronte ad un simile malware, la rimozione diventa estremamente delicata. Per vari motivi. Il principale è che se si rimuove completamente il malware non è più possibile procedere con il pagamento del riscatto e, quindi, rientrare in possesso dei files che sono stati crittografati.

Me ne infischio. Avevo appena migrato i dati dal vecchio al nuovo server, ed avevo tenuto due copie di riserva. Una sul vecchio server, che era rimasto spento. Una su un hard disk esterno. Che era stato staccato dal computer e messo da parte.

Al massimo avrei perso qualche file recente, e la cosa non mi dava alcuna preoccupazione. La conferma Rimosso il malware, inizio l'ispezione dei files e delle cartelle del computer infetto.

Ecco l'anti-ransomware leader del settore

E posso constatare la prima cosa. Cryptolocker crittografa i dati presenti nei files, ma non ne altera in alcun modo il nome, l'estensione, la data e gli attributi. Quindi navigando tra le cartelle con Esplora risorse non ci si accorge di nulla.

O quasi. Perchè anche se i files esternamente non sembrano cambiati, appaiono in ogni cartella infetta dei files che fugano ogni dubbio.

Per essere sicuri che vengano letti, gli autori del malware hanno ben pensato di crearne 4 tipi diversi: uno in HTML, uno in formato immagine PNG, uno in semplice formato testo TXT ed uno che altro non è che un link diretto ad uno dei siti volanti dove è possibile pagare il riscatto.

I tre files con estensione HTML, PNG e TXT contengono lo stesso messaggio, che riporto di seguito: Sono, in pratica, le istruzioni da seguire per pagare il riscatto e procedere con l'eliminazione della crittografia.

I quattro files vengono creati in ogni cartella colpita dal malware. Tornando alla prima figura dell'articolo, provo ad aprire il file readme. Eccolo una volta aperto: Come è facile notare, il contenuto è completamente illeggibile. La crittografia sostituisce i caratteri standard con caratteri simili agli ideogrammi, utilizzando un algoritmo di crittografia univoco e impossibile da decifrare.

Provo allora ad aprire da un'altra cartella infetta un file PDF crittografato.

Scarica la versione di prova

Ecco cosa succede all'apertura: Non nascondo di aver provato emozione di fronte a quanto stava succedendo. Per la prima volta potevo toccare con mano il famigerato Cryptolocker. La diffusione Cryptolocker è entrato nel sistema ed ha fatto danni.

Rimane un problema, non piccolo. Come faccio a capire quali sono le cartelle ed i files infetti? Come posso determinare con sicurezza la diffusione del malware?


Articoli popolari: