Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Cryptolocker il virus che sta mettendo in ginocchio la rete!
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi Tech

Cryptolocker il virus che sta mettendo in ginocchio la rete!

Redazione
Redazione 10 anni fa
Share
5 Min Lettura
SHARE

varie-511352.610x431[1]

Negli anni ne abbiamo visti tanti di virus informatici,”I love You”,”Storm Worm”,”Melissa” e tanti altri,che nonostante programmi di protezione altamente efficaci,riuscivano nell’intento di bloccare in pochi istanti,il sistema operativo.E’ da più di  un anno che circola,invece,un trojan della categoria “Ramsonware” che colpisce i sistemi operativi Windows,il suo nome è Cryptolocker!Andiamo per gradi e vediamo nello specifico cosa è,come ci si infetta e sopratutto come proteggerci.

Catalogato nella categoria Trojan,la diffusione di questo virus informatico avviene come allegato tramite email,spesso da un indirizzo presente nella nostra rubrica o quantomeno da un mittente conosciuto.L’allegato si può presentare come un file compresso,dove all’interno c’è un file eseguibile (.exe) con un’icona ed estensione .pdf.Questo perchè i sistemi Windows non mostrano di default l’intera estenzione di un file che in realtà è come segue Nomefile.pdf.exe.Quindi è naturale che se arriva una mail dal vostro commercialista o dall’amico fidato,non troverete nulla di male nell’aprire un file che anche windows considera sicuro!Una volta avviato il file,il software si installa nella cartella documenti,con un nome casuale e aggiunge una chiave al registro di configurazione che lo mette in avvio automatico. Successivamente tenta di connettersi a uno dei server di comando e controllo. Una volta connesso il server genera una chiave RSA a 2048 bit e manda la chiave pubblica al computer infetto. Il server di comando e controllo può essere un proxy locale e passare per altri, ripresentandosi spesso in nazioni differenti così da renderne difficile il tracciamento. Il malware quindi inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica salvando ogni file cifrato in una chiave di registro. Il processo cifra solo dati con alcune estensioni, tra queste: Microsoft Office, Open document e altri documenti, immagini e file di Autocad. Il software quindi informa l’utente di aver cifrato i file e richiede un pagamento di 300 USD o Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash), o 0.5 Bitcoin per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore, o altrimenti la chiave privata viene cancellata definitivamente e “mai nessuno potrà ripristinare i file”. Il pagamento del riscatto consente all’utente di scaricare un software di decifratura con la chiave privata dell’utente già precaricata.Detto questo,quindi,una volta attivato il virus,tutti i file del nostro computer vengono cryptati senza possibilità di recupero!Per completezza c’è da dire che oltre al sovracitato file .zip nell’ultimo periodo gli allegati si presentano sia come documenti pdf che come documenti office (.doc o .txt).

Come intuito le conseguenze sono devastanti,perchè anche il virus è rimosso in tempo,i file criptati rimangono tali,rendendo quasi impossibile il loro recupero e molto spesso anche pagando quanto indicato,le chiavi per decriptare i file risultano false!Quindi come proteggersi?

La prevenzione,per ora,risulta essere fra le poche e reali armi che si possono usare contro il Cryptolocker,diffondendosi esclusivamente tramite mail,il nostro consiglio è di evitare di aprire allegati anche se provenienti da utenti conosciuti.Contattare il mittente e chiedere se ci ha mandato un allegato.Tenere sempre aggiornato l’antivirus,Windows e i browser di navigazione.Avere sempre un backup su supporto esterno,hard disk o chiavetta usb,aggiornandolo almeno due volte a settimana.Evitare di usare chiavette o altri supporti esterni di altre persone,che a loro insaputa potrebbero essere state infettate.Evitare di scaricare file eseguibili da siti non conosciuti.Al fine di non fare doppio click su file e allegati in formato .exe mascherati da .PDF, .JPG, .DOCX, ecc., è bene attivare la visualizzazione delle estensioni dei file. Per farlo, aprite una qualsiasi cartella e mettete questa spunta nella scheda Visualizza, in alto.

Estensioni-file-525x207[1]

Cosa fare una volta preso il virus?Molti consigliano di pagare il “riscatto“,ma come già detto spesso le chiavi sono false e i file restano criptati,se preso in tempo,nel 90% delle volte,un buon tecnico riesce nell’arduo compito di recuperare i file e debellare il virus,nell’immediato i consigli che vi possiamo dare sono i seguenti:

-Staccare IMMEDIATAMENTE il computer dalla rete (Sopratutto se è una rete aziendale,altrimenti rischierete di infettare anche gli altri computer)

-Scollegare tutte le periferiche usb

-Non collegare assolutamente chiavette o hard disk esterni

-Chiamare il tecnico di fiducia entro le 24 ore

Tutti i metodi e i programmi che in rete vi promettono miracoli sono da evitare!

 

Potrebbe piacerti anche

Xiaomi Redmi A7 Pro, il primo Redmi A in versione Pro

IA: Meta lancia Muse Spark per dimenticare il flop di Llama 4

Google lancia i modelli 3D interattivi su Gemini

La centralità delle competenze cyber nelle strategie di difesa internazionale

Sviluppo industriale e transizione digitale: il confronto sulle nuove filiere produttive

Redazione Feb 5, 2016
Share this Article
Facebook TwitterEmail Stampa
Previous Article All’Olimpico la squadra di Sarri piega una modesta Lazio,ma il vero eroe della serata è Irrati!
Next Article Gli eventi del week end a Napoli

Ultime notizie

RIAPRE IL CIMITERO DELLE FONTANELLE
7 ore fa Luciana Pasqualetti
Al TEATRO MERCADANTE conversazione con ROBERTO ANDO’ e PIETRANGELO BUTTAFUOCO
7 ore fa Redazione
DISNEY+ NOT SUITABLE FOR WORK DAL 2 GIUGNO LA SERIE COMEDY CREATA DA MINDY KALING IN STREAMING
7 ore fa Redazione
Domenica 12 aprile, Michelangelo da Caravaggio – A Rebel Rock Musical, al Teatro Acacia Napoli
7 ore fa Redazione
Feltrinelli presenta “Ricomincio da me” – Conversazioni con la Gen Z a Napoli
7 ore fa Redazione
Tenuta Cavalier Pepe al Vinitaly 2026 con due nuove Cuvée dell’Irpinia
7 ore fa Redazione
COMICON OFF 2026 – La rassegna di eventi diffusi in città fino al 31 maggio – Evento Speciale “Robert Crumb. Cattivi pensieri”
7 ore fa Redazione
Città della Scienza, 11-12 aprile: Scienza in orbita! Alla scoperta dell’avventura umana oltre l’atmosfera
24 ore fa Redazione
Mediobanca: 80 anni dalla fondazione – l’origine del nome
24 ore fa Redazione
Voli a rischio? Aeroporti quasi a secco, cosa succede se Hormuz non riapre a breve
24 ore fa Redazione

You Might Also Like

Hi Tech

Xiaomi Redmi A7 Pro, il primo Redmi A in versione Pro

1 giorno fa
Hi Tech

IA: Meta lancia Muse Spark per dimenticare il flop di Llama 4

1 giorno fa
Hi Tech

Google lancia i modelli 3D interattivi su Gemini

1 giorno fa
Hi Tech

La centralità delle competenze cyber nelle strategie di difesa internazionale

2 giorni fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Questo sito utilizza cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Accept Reject Read More
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
ACCETTA E SALVA
Welcome Back!

Sign in to your account

Lost your password?