File PDF .it

Condividi facilmente i tuoi documenti PDF con i tuoi contatti, il Web e i Social network.

Inviare un file File manager Cassetta degli attrezzi Ricerca PDF Assistenza Contattaci



Nuova ondata per il ransomware TeslaCrypt 3 .pdf


Nome del file originale: Nuova ondata per il ransomware TeslaCrypt 3.pdf
Autore: Utente

Questo documento in formato PDF 1.5 è stato generato da Microsoft® Office Word 2007, ed è stato inviato su file-pdf.it il 11/02/2016 alle 15:19, dall'indirizzo IP 95.242.x.x. La pagina di download del file è stata vista 694 volte.
Dimensione del file: 486 KB (2 pagine).
Privacy: file pubblico




Scarica il file PDF









Anteprima del documento


Nuova ondata per il ransomware TeslaCrypt 3.0
Attacchi TeslaCrypt 3.0=> NON APRITE quelle MAIL...
NON SI POSSONO PIU’ RECUPERARE I DATI CRYPTATI!!!!
Ecco come procedere per difendersi al meglio
È partita nei giorni scorsi una nuova ondata per il ransomware TeslaCrypt 3.0. I ransomware sono virus
informatici particolarmente fastidiosi che bloccano i documenti contenuti sui PC infettati
Il virus arriva per generalmente per e-mailcon diversi soggetti e testi e da contatti noti. In passato
ransomware come Cryptolocker, Cryptowall e TorrentLocker erano contenuti in invii con fatture o note di
credito in allegato o disponibili a un link contenuto nel messaggio di posta elettronica. In seguito si è passati
a codici di tracking di corrieri espresso o bollette elettriche e telefoniche. Nella versione più recente l’email non ha testo se non la data d’invio, talvolta identica a quella inserita nell’oggetto, e ha un allegato .ZIP
che contiene un file con estensione .JS (ad esempio invoice_DjzkX0.js o invoice_scan_jWNWc3.js). Lo script,
se aperto, implementa la funzione di dropper e scarica il payload che infetta il pc. Se non si apre l’allegato
la semplice apertura del testo dell’e-mail non comporta pericoli

I file crittati hanno estensioni .XXX, .TTT e .MICRO e cambia il metodo con cui viene scambiata la chiave di
cifratura. Per le versioni precedenti era stato sviluppato un decrittatore come era avvenuto per
CryptoLocker, ma non funziona con questa versione.
Una volta crittati i documenti nelle cartelle dove risiedono i file codificati appaiono i file
help_recover_instructions.BMP e help_recover_instructions.TXT. Viene richiesto un riscatto di 500 dollari
in bitcoin.

Come proteggersi da TeslaCrypt 3.0
Come regola generale, non bisogna mai dimenticarsi,
che dietro ogni link o ogni allegato di ogni mail può
celarsi un malware. Buona norma sarebbe evitare di
cliccare su link o su allegati di e-mail che giungano da
sconosciuti ma anche da persone che sembrano conosciute ma dalle quali non attendavamo ne allegati ne
altro. Se distrattamente abbiamo eseguito l'allegato che scatena l'inferno della varianti di TeslaCrypt 3.0 e
siano clienti Vir.IT eXplorer PRO abbiamo più di qualche probabilità di salvare i nostri preziosi dati dalla
crittografazione!
Come già segnalato la tecnologia Anti-CryptoMalware di Vir.IT eXplorer PRO se correttamente installato,
configurato, aggiornato ed utilizzato, ha retto egregiamente a questi attacchi riuscendo a salvare dalla
crittografazione fino al 99,63% dei file e permettendo il recupero dei file crittografati nella fase iniziale
dell'attacco fino al 100% grazie alle tecnologie di BackUp integrate:
ï‚·

BackUp-On-The-Fly;

ï‚·

Vir.IT Backup.

Dato per ragionevolmente certa la corretta:
ï‚·

INSTALLAZIONE;

ï‚·

AGGIORNAMENTO sia delle Firme sia del Motore;

ï‚·

CONFIGURAZIONE in particolare dello scudo residente Vir.IT Security Monitor con spuntata la voce
"Protezione Anti-Crypto Malware" dalla finestra delle opzioni delle scudo residente in tempo reale
nonchè attivato Vir.IT BackUp, backup avanzato che permette di avere con ragionevole certezza
una copia dei file di lavoro preservata dalla crittografazione dalla quale procedere al ripristino.

Per questa particolare varianti di TeslaCrypt 3.0 (.micro) in Vir.IT (dalla versione 8.0.98) è stata
implementata la possibilità di carpire la chiave di crittazione durante la fase di attacco del CryptoMalware.
Questo permetterà il recupero dei file crittati da TeslaCrypt 3.0 ove Vir.IT abbia catturato la chiave
utilizzata.
Per la decrittazione dei file è necessario il supporto tecnico TG Soft attraverso il tool Ninjavir.
Ricordiamo che il TeslaCrypt ad ogni esecuzione del malware utilizza una chiave di crittazione differente.
Questo significa che ad ogni riavvio del computer con il malware attivo, al riavvio questo critterà i file con
una chiave differente dalla precedente. Ad esempio, se su un computer infetto è stato eseguito il
CryptoMalware e successivamente sono stati eseguiti 2 riavvii, i file saranno crittati con 3 chiavi differenti.


Nuova ondata per il ransomware TeslaCrypt 3.pdf - pagina 1/2
Nuova ondata per il ransomware TeslaCrypt 3.pdf - pagina 2/2

Documenti correlati


Documento PDF nuova ondata per il ransomware teslacrypt 3
Documento PDF gymteam 2012 12 05 2012 nero
Documento PDF nevicate nella piana di gioia tauro
Documento PDF nevicate nella piana di gioia tauro 1
Documento PDF nevicate nella piana di gioia tauro 2
Documento PDF gymteam 2012 03 05 2012 schede 03


Parole chiave correlate