Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Botnet e Ransomware: perchè siamo tutti a rischio? Un Esempio e qualche consiglio
- MARTEDÌ 6 DICEMBRE 2016


Nel corso delle ultime due settimane, la spam botnet Kelihos ha diffuso l'ultima versione del ransoware Shade (più comunemente noto come Troldesh) il quale ora aggiunge l'estensione ".no_more_ransom" alla fine di ogni file criptato. Il gesto risulta ironico dato che  il progetto NoMoreRansom aveva messo online un decriptatore gratuito durante l'estate che potesse aiutare gli utenti a decriptare i propri file. 

Il ransoware Shade utilizza per la prima volta file JS ...
L'attuale campagna di distribuzione di questo ransomware ha usato la botnet Kelihos per l'invio di messaggi di spam contenti allegati dannosi, nel dettaglio link a siti web compromessi.  Il clic sul link avvia il download di un file Javascript zippato oppure di un documento Word. Se aperto, il file Javascript può scaricare e installare una versione del ransomware Shade: il documento Word esegue le stesse azioni, ma tramite macro. A questo punto il ransomware cripta i file rendendoli illeggibili, ne modifica l'estensione in  ".no_more_ransom" , fa vedere la nota di riscatto e modifica anche l'immagine di sfondo del Deksotp.

Il ramsoware usa un indirizzo Gmail per entrare in contatto con i cyber-criminali, ma anche un sito web nel Dark web per gestire i pagamenti dei riscatti (attualmente oscurato). 




Il Ransoware scarica e installa anche malware Pony...
In alcune infezioni Shade istalla anche l malware Pony, programmato per rubare le informazioni sensibili delle vittime: può trovare, estrarre e filtrare  dati come la password del browser, oppure dettagli di sistema o la cronologia del browser. 

La Botnet Kelihos
Per Botnet si intende una rete di "dispositivi zombie" comunicanti con un server Command e Control usato per inviare comandi ai vari nodi della rete: i nodi della rete possono essere computer, ma non solo. Tutto ciò che si collega a Internet può diventare nodo di una botnet (videoregistratori, telecamere di sicurezza, automobili ecc...). Una botnet è una vera e propria infrastruttura da usare per lanciare attacchi di ogni genere: più dispositivi ha a disposizione una botnet, più sarà forte ed efficace. Kelihos (come l'altra ormai famigerata botnet Mirai), ha triplicato i propri nodi in meno di una settimana ed è già stata usata per diffondere altri ransomware e malware. 

Un esempio:
per concretizzare, può essere utile nominare l'attacco DDos (un tipo di attacco nel quale tutti o parte dei nodi di una rete vengono fatti connettere simultaneamente ad un sito web, provocandone il black out) che, nella metà di Ottobre, ha oscurato siti del livello di Netflix, Ebay, Amazon, Pay Pal, New York Times, Financial Times ecc.. per qualche ora, provocando ingentissime perdite di denaro a grandi corporation che nelle transizioni e servizi on line hanno la propria linea di profitto. 
La botnet che colpì l'azienda di web hosting che fornisce servizi a clienti così importanti era composta, in larga parte da videoregistratori cinesi sparsi per mezzo mondo. (Per ulteriori informazioni consigliamo la lettura di questo articolo)

Qualche consiglio:
1. I cyber-criminali cercano sempre nuovi dispositivi da aggiungere alle proprie botnet. Per evitare questo, cambia la password di fabbrica di ogni dispositivo collegabile ad Internet che possiedi (dal termostato della tua abitazione, al sistema della tua auto, passando per i videoregistratori e le telecamere di sorveglianza). 
2. Sia i ransomware che i  malware talvolta possono infettare i pc sfruttando le vulnerabilità dei software: mantieni sempre aggiornati i software che usi con tutti gli aggiornamenti di sicurezza disponibili (browser, Flash Player e Sistema Operativo primi tra tutti).
3. Quick Heal può darti un grande aiuto ad affrontare queste minacce, grazie alla sua funzione di protezione proattiva, che individua i file dannosi e ne impedisce qualsiasi azione prima ancora che l'infezione cominci. Se la difesa proattiva viene superata, c'è anche una seconda linea di difesa: il sistema di individuazione comportamentale infatti valuta le azioni che ogni singoli file compie nel sistema e blocca e isola quei file che stanno compiendo azioni che mettono a rischio la sicurezza del sistema.
4. Se ricevete email inaspettate o da mittenti sconosciuti, fate molta attenzione nel cliccare sui link o nello scricare ed aprire gli allegati che contengono. 



Leggi tutte le news     |     Leggi tutti gli update
Ultime news

VENERDÌ 6 DICEMBRE 2019
Deep web e dark web: le parti nascoste del web - cosa sono, come funzionano
Il web che moltissimi di noi conoscono e navigano ogni giorno è solo una infinitesimale parte dell'infinito complesso di pagine disponibili online: parliamo della parte e...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login