Cryptolocker: come difendersi dal virus e da altri ransomware

difendersi_cryptolocker

Cryptolocker: come difendersi dal virus e da altri ransomware

Difendersi da Cryptolocker e altri virus, per evitare di perdere i file o pagare il riscatto?

Su questo sito abbiamo approfondito alcune delle tantissime varianti di Cryptolocker e nella maggior parte dei casi abbiamo fornito una soluzione per il recupero dei file. Ma come già anticipato, la vera soluzione è una: la prevenzione.

Seguimi in questa analisi delle problematiche e delle relative soluzioni per difenderti da Cryptolocker, al termine della lettura avrai sicuramente bisogno di prenderti del tempo per mettere in atto tutte le misure preventive che ti suggerirò.

Se hai poco tempo, ecco una scorciatoia: le soluzioni migliori per prevenire l’infezione da virus e proteggere i tuoi dati le puoi trovare qui.

Come difendersi da Cryptolocker: è sempre e solo colpa degli utenti?

come_difendersi

Nella maggior parte dei casi i virus come Cryptolocker vengono avviati dall’utente che, probabilmente per una mancanza di formazione responsabilizzazione preventiva, apre inavvertitamente un allegato di una email sospetta, magari convinto dalla tipologia del messaggio particolarmente verosimile.
Abbiamo già visto in precedenza come sia necessario riconoscere le email che contengono truffe e virus, ma spesso è necessario cercare ancora più a fondo le cause del problema.
In alcuni casi infatti i miei clienti mi hanno detto “Non ho aperto nessuna email sospetta!” oppure “Io non clicco sugli allegati, so come riconoscere un’email con un virus” o ancora “Io neanche utilizzo la posta elettronica”.

E allora come si viene prende Cryptolocker senza il vettore della posta elettronica?
La risposta è semplice: attraverso gli exploit kit.

Gli exploit kit sono dei pacchetti che includono una serie di piccoli script utilizzati per inviare comandi al pc della vittima da una postazione remota attraverso dei software che presentano vulnerabilità.

Come funziona in pratica l'infezione attraverso gli exploit kit?

  • l’utente visita un determinato sito che contiene un exploit kit, che è invisibile durante la navigazione
  • l’exploit kit viene avviato e si mette alla ricerca delle vulnerabilità sul sistema che sta utilizzando l’utente in modo da individuarne le falle
  • l’attaccante sceglie una di queste vulnerabilità ed esegue una serie di comandi, sempre invisibili all’utente
  • i comandi eseguiti spesso sono finalizzati al download del virus direttamente sul pc della vittima
  • in pochi secondi l’attaccante prende possesso della macchina e può potenzialmente eseguire qualsiasi comando, come l’esecuzione di Cryptolocker

Come è possibile che l'utente entri in contatto con questi exploit kit?

cryptolocker_come_difendersi

L’utente che non ha pensato ad un sistema di difesa da Cryptolocker può entrare in contatto con queste minacce semplicemente navigando attraverso siti che offrono materiale illecito o protetto da copyright (streaming di film, serie tv ed eventi sportivi), o comunque navigando in siti poco sicuri.

Alcuni siti web possono essere stati infettati durante le settimane precedenti alla visita e includere al proprio interno una porzione di codice malevolo. Questo codice può contenere un exploit kit che sfrutta la falla di sicurezza presente nel computer di chi visita il sito.

Da sempre mi vengono segnalati dei siti web contraffatti o “bucati” da criminali informatici e nel momento in cui analizzo la situazione per mettere in sicurezza il sito internet scopro che all’interno delle pagine sono nascoste moltissime minacce. Si tratta di vere e proprie porzioni di sito internet strutturate proprio per infettare il maggior numero di computer possibili.

Come difendersi da Cryptolocker e dagli altri virus?

Eccoci al dunque: come ci difendiamo dalle minacce provenienti sia dalla posta elettronica che dagli exploit kit? Esiste una tecnica definitiva per difendersi da Cryptolocker e dagli altri virus?

La risposta breve è.. No.

La risposta giusta è.. No, ma possiamo fare tutto il possibile per abbassare il rischio di essere infettati.

Per farlo ti consiglio di prestare attenzione a questi 10 punti e di provare a domandarti se nella tua rete sono stati tutti soddisfatti al meglio:

1. Antivirus professionale e sempre aggiornato

2. Patch di sicurezza sui sistemi operativi (Windows e non)

3. Plugin, utility e applicazioni aggiornate (Flash, Adobe, ecc)

4. Applicare policy affinché utenti non abbiano diritti amministrativi

5. Bloccare «directory particolari» (Temp, appdata, ecc)

6. Filtri sull’email prima che arrivino all’utente

7. Disabilitare VBS, Powershell e macro di Office

8. Accurato controllo sui permessi di rete

9. Fermare l’infezione sul nascere: scollegare il server dalla rete

10. Backup e test del restore per essere pronti a ripartire in tempi brevi

Approfondiremo questi temi anche sul sito di Dottor Marc, in modo da analizzare con precisione questi punti, indicando quali comandi eseguire, quali software installare e come configurarli.

Condividi questo post

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.