{"id":320,"date":"2015-07-13T17:23:57","date_gmt":"2015-07-13T15:23:57","guid":{"rendered":"http:\/\/carlogasparrini.altervista.org\/Rossano\/?p=320"},"modified":"2017-03-02T16:26:16","modified_gmt":"2017-03-02T15:26:16","slug":"articolo-di-prova-2","status":"publish","type":"post","link":"https:\/\/www.digital-evidence.it\/?p=320","title":{"rendered":"Ransomware TeslaCrypt 2.0"},"content":{"rendered":"<p><a href=\"http:\/\/www.digital-evidence.it\/\/wp-content\/uploads\/2015\/07\/tesla.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-347 size-full\" src=\"http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2015\/07\/tesla.jpg\" alt=\"tesla\" width=\"293\" height=\"172\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">In questi giormi il virus che cripta i files rendendoli inutilizzabili si presenta sottoforma di una fantomatica bolletta dell&#8217;<strong>ENEL<\/strong>. E&#8217; graficamente identica all&#8217;originale con tanto di logo e totale da pagare ma <strong>ATTENZIONE<\/strong> ai dettagli : il numero cliente, il codice fiscale piuttosto che il conto corrente molto spesso <strong>non<\/strong> <strong>corrispono<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Se avete il dubbio che sia vera <strong>NON<\/strong> cliccate sull&#8217;email ma per scaricarla andate direttamente sul sito delll&#8217;Enel www.enel.it sull&#8217;apposita sezione CLIENTI\u00a0 entrate con le vostre credenziali e scaricate da li le bollette che vi servono!!<\/p>\n<p style=\"text-align: justify;\"><strong>Ransomware TeslaCrypt 2.0: pi\u00f9 forte e pericoloso<br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\">Uno dei pi\u00f9 pericolosi virus in circolazione \u00e8 conosciuto con il nome di <strong>TeslaCrypt<\/strong>, la cui prima versione \u00e8 stata trovata nel Febbraio 2015. La particolare caratteristica di questo <strong>ransomware <\/strong>\u00e8 che non punta a <strong>crittografare<\/strong> solo i file comuni come documenti, immagini e video, ma anche i file legati ai videogiochi. In quel periodo, questo virus aveva per\u00f2 delle falle tecniche.<\/p>\n<p style=\"text-align: justify;\">I creatori di questo malware vantavano un algoritmo di cifratura <u>molto pi\u00f9 forte di quello che in realt\u00e0 usavano<\/u>. Inoltre durante la cifratura dei file, la chiave di codifica veniva <u>salvata nell\u2019hard disk della vittima<\/u>, rendendo possibile quindi l\u2019interruzione della cifratura stessa.<\/p>\n<p style=\"text-align: justify;\">Il problema \u00e8 che, purtroppo, i criminali hanno imparato dai propri errori: nella versione di <strong>TeslaCrypt 2.0<\/strong>, recentemente scoperta dai ricercatori <strong>Kaspersky<\/strong>, i creatori hanno implementato nuove caratteristiche per rimediare ai vecchi errori.<\/p>\n<p style=\"text-align: justify;\">Prima di tutto, l\u2019algoritmo di <strong>cifratura <\/strong>\u00e8<strong> a curva ellittica<\/strong>, come quello del ransomware <strong>CTB-Locker<\/strong>. In seguito, hanno cambiato il metodo di salvataggio della chiave di codifica: dall\u2019hard disk ora si trova del <strong>registro di sistema<\/strong>. Infine, hanno preso come pagina di richiesta riscatto quella usata dai creatori di <strong>CryptoWall<\/strong>, un\u2019altra famiglia di ransomware.<\/p>\n<p style=\"text-align: justify;\"><strong>Ma veniamo al punto che ci interessa di pi\u00f9<\/strong>: <em>\u00e8 possibile eliminare questi famosi e pericolosi ransomware<\/em>?<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify;\">Effettivamente, questi tipi di virus possono essere rimossi con dei semplici programmi <strong>antimalware<\/strong>, ma attenzione: la rimozione del malware <u>non comporta, in nessun modo, l\u2019automatico recupero dei file crittografati!<\/u> Per questi file non sar\u00e0 possibile neanche un tentativo di decifratura.<\/p>\n<p style=\"text-align: justify;\"><strong>Come fare allora per recuperare gli importanti file che sembrano ormai perduti?<\/strong><\/p>\n<p style=\"text-align: justify;\">Il modo pi\u00f9 semplice per recuperare i file \u00e8 quello di avere una copia di <strong>backup<\/strong>: se i vostri backup si trovano su un hard disk esterno i vostri dati sono salvi, a meno che al momento dell\u2019attacco fosse collegato al computer. In questo caso \u00e8 molto probabile che siano state crittografate anche le vostre copie di backup.<\/p>\n<p style=\"text-align: justify;\">Nel caso in cui i vostri file siano stati salvati sulla piattaforma <strong>cloud Dropbox<\/strong>, allora siete fortunati. Se invece era attivata la modalit\u00e0 di <strong>sincronizzazione<\/strong>, allora anche i vostri file sul cloud sono stati crittografati. Ma non temete, il servizio permette di ripristinare i file da 1 a 30 giorni precedenti.<\/p>\n<p style=\"text-align: justify;\">\u00c8 possibile, se sono attivate, utilizzare le <strong>copie shadow<\/strong> (solo Windows 7). Con esse si possono ripristinare le versioni precedenti di cartelle e file, riportandole al momento in cui non erano stati ancora crittografati.<\/p>\n<p style=\"text-align: justify;\">\u00c8 comunque indispensabile, prima di seguire le operazioni sopraelencate, che il <strong>virus sia stato rimosso completamente<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Alcuni consigli per prevenire problemi con questi attacchi:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Mai aprire allegati o link<\/strong> su email che vi sembrano sospette o che non aspettavate, anche se sembrano innocui<\/li>\n<li><strong>Fare copie di backup<\/strong> in spazi diversi (cloud e dispositivi esterni)<\/li>\n<li><strong>Non tenere collegati al computer i dispositivi usati per il backup<\/strong> e ricordarsi di scollegarli prima di aprire un\u2019email di cui si diffida<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><u>\u00c8 in ogni caso sempre consigliabile fare affidamento ad un consulente esperto.<\/u><\/p>\n<p><script>\n(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','\/\/www.google-analytics.com\/analytics.js','ga');<\/p>\n<p>ga('create', 'UA-40686799-1', 'auto');\nga('set', 'anonymizeIp', true);\njQuery(a[href^=\"http\"]).filter(function () { if (!this.href.match(\/.*\\.(zip|mp3*|mpe*g|pdf|docx*|pptx*|xlsx*|rar*)(\\?.*)?$\/)) { if (this.href.indexOf('devops.web-dorado.info') == -1) { return this.href }; } }).click(function (e) { ga('send', 'event', 'outbound', 'click', this.href, {'nonInteraction': 1}); });<\/p>\n<p>ga('send', 'pageview');\n<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; In questi giormi il virus che cripta i files rendendoli inutilizzabili si presenta sottoforma di una fantomatica bolletta dell&#8217;ENEL. E&#8217; graficamente identica all&#8217;originale con&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.digital-evidence.it\/?p=320\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12,7],"tags":[10,9,11],"class_list":["post-320","post","type-post","status-publish","format-standard","hentry","category-malware","category-sicurezza-informatica","tag-malware","tag-ransomware","tag-sicurezza-informatica"],"_links":{"self":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=320"}],"version-history":[{"count":12,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/320\/revisions"}],"predecessor-version":[{"id":624,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/320\/revisions\/624"}],"wp:attachment":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}