Nuovo attacco Cryptolocker in Italia

Attacco malware prende di mira i router domestici sfruttando una pagina web legata a COVID-19

Torna a colpire il ransomware che tiene in ostaggio i PC. Il pagamento del riscatto, però, non garantisce il ritorno alla normalità

I laboratori Trend Micro hanno intercettato una nuova ondata di attacchi del famigerato ransomware Cryptolocker, ricomparso negli ultimi giorni sotto forma di una nuova variante. Molti utenti italiani sono già caduti in trappola.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“Ransomware” si riferisce a una classe di malware che tiene in “ostaggio” un computer, fino a quando l’utente paga un determinato importo in denaro, così da ricevere istruzioni specifiche per sbloccarlo. Il Ransomware Cryptolocker, una volta eseguito, ha la capacità di infettare qualsiasi sistema Windows, criptando quasi immediatamente tutti i dati presenti sul disco rigido e richiedendo poi un pagamento all’utente. Attenzione però, il pagamento del riscatto non garantisce il ripristino della normalità. Questo perché la durata dei server che contengono le chiavi per decriptare i file è limitata e varia da poche ore a qualche giorno.

Come funziona Cryptolocker

Cryptolocker si diffonde tramite un allegato di posta elettronica. Adottando un metodo di camuffamento si presenta tramite un allegato di tipo ZIP, che contiene un file eseguibile.

Il file non è visibile come “<nomefile>.exe” ma come “<nomefile>.<pdf><docx><ecc.>.exe” perché l’attaccante sfrutta il fatto che i sistemi Windows non mostrano di default le estensioni dei file e un file così creato verrebbe visualizzato come “<nomefile>.pdf” nonostante sia un eseguibile, inducendo gli utenti ad aprirlo ed eseguirlo.

Una volta installato, il malware inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica e salva ogni file cifrato in una chiave di registro.

Il software, quindi, informa l’utente di aver cifrato i file e richiede un pagamento di 300 USD o Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash), o 0.5 Bitcoin per decifrare i file. Il pagamento deve essere effettuato entro 72/100 ore, altrimenti la chiave privata viene cancellata definitivamente rendendo impossibile ripristinare i file. Il pagamento del riscatto consente all’utente di scaricare un software di decifratura con la chiave privata già precaricata. Se Cryptolocker viene rimosso, e la cifratura è iniziata, i file già cifrati rimangono inutilizzabili. L’unica soluzione, oltre la prevenzione, è quella di implementare difese adeguate per non far agire il malware.

Leggi anche:  Trend Micro protegge i data center privati che utilizzano l’AI