Skip to main content
slide interna5

Ransomware cryptolocker .. Arrivano Petya, NotPetya e Nyetya, i nuovi virus ransomware cryptolocker che bloccano i file del PC. Come difendersi?

Scritto il

La minaccia dei ransomware cryptolocker sembra non avere fine: in questi giorni sono le varianti Petya, NotPetya e Nyetya a fare notizia e in Ucraina hanno già combinato parecchi disastri.

Su DIGI News abbiamo già spiegato abbondantemente cosa siano i virus malware di tipo ransomware cryptolocker e abbiamo scritto una lista di regole da seguire per proteggere il più possibile la propria rete aziendale e domestica. Petya, NotPetya e Nyetya non sono altro che malware potenziati simili al noto WannaCry (che ha fatto parlare molto di sé il mese scorso) e ad una lunga serie di pericolosissimi virus informatici creati con il medesimo scopo: criptare i documenti, le foto e i dati presenti sui computer di chi viene colpito dal virus e chiedere il pagamento di un riscatto agli autori del virus tramite metodi poco tracciabili (Bitcoin, valuta elettronica) per ottenere la chiave di descrittazione utile a sbloccare i file, senza la quale è quasi impossibile recuperarne l'accesso. Questi malware ormai fanno pesanti danni da parecchio tempo e i principali produttori di software antivirus e antimalware faticano a stare dietro a tutte le evoluzioni delle minacce, sviluppando a rilento dei software per decriptare i file o dei tool per prevenirne l'infezione.

Come funzionano Petya e le sue varianti? Il virus attacca direttamente il Master Boot Record (MBR) dell'hard disk dove viene eseguito e, se l'infezione ha successo, l'intero disco viene criptato e reso inaccessibile. In caso l'attacco a questo delicato settore di avvio del disco fallisca, il virus inizia a comportarsi come un genericoransomware cryptolocker , bloccando l'accesso in Windows al più alto numero di file che riesce a raggiungere tramite i permessi di rete o cartelle. È molto importante sapere che Petya e varianti sfruttano l'exploit SMB EternalBlue per fare più danni possibili, una falla che è stata già corretta da Microsoft con un aggiornamento per diverse versioni di Windows diffuso nel marzo 2017. ESET, nota azienda dedicata alla sicurezza informatica per privati e business, ha sviluppato un piccolo strumento che, una volta scaricato ed eseguito sul PC, rivela se la macchina ha già installato l'importante aggiornamento di sicurezza tramite Windows Update oppure no: è sufficiente salvare questo file e aprirlo sul proprio computer. Se il messaggio riporterà la scritta "your computer is safe" significa che l'aggiornamento è presente e il computer è maggiormente protetto nei confronti di questo tipo di attacchi, mentre "your computer is vulnerable" ci indica che il PC è esposto alla minaccia e facilmente infettabile.

Nel secondo caso è necessario procedere immediatamente all'installazione di tutti gli aggiornamenti di sicurezza di Windows tramite Windows Update, lanciando il servizio o allertando chi si occupa dell'infrastruttura informatica della rete dell'ufficio. ATTENZIONE: Pur offrendo una buona protezione contro i danni più gravi, questa patch non elimina del tutto il rischio di contagio e diffusione del virus nella rete. A livello preventivo è necessario avere sempre aggiornato il proprio software antivirus (al momento, Avast e Avira hanno una marcia in più tra quelli gratuiti) ed è possibile usare piccoli programmi non invasivi che si eseguono all'avvio del PC e si dedicano interamente all'intercettazione e al blocco di virus ransomware cryptolocker. Noi consigliamo il Kaspersky Anti-Ransomware Tool for Business, uno strumento gratuito che, una volta scaricato e installato, può essere usato in aggiunta a qualsiasi antivirus senza problemi. Il tool si esegue automaticamente all'avvio del PC e lo monitora rispetto alle ultime minacce grazie all'enorme banca dati cloud in continuo aggiornamento di Kaspersky, azienda leader nel campo della sicurezza informatica. Trovate l'ultima versione sul loro sito ufficiale!


Se malauguratamente siete già stati colpiti da un virus ransomware cryptolocker, svariate case produttrici mettono anche a disposizione dei programmi per trovare e decriptare i file senza pagare alcun riscatto. Come accennato prima, le ultime minacce sono ancora difficilmente battibili, ma se il virus che vi ha infettati è del tipo incluso in questo elenco (in lingua inglese), potete scaricare direttamente per ogni tipologia il software in grado di ridarvi l'accesso ai file criptati. Per conoscere il tipo di virus che vi ha infettati potete avvalervi del pratico servizio gratuito Crypto Sheriff ospitato dal medesimo sito, che vi aiuterà ad identificare la minaccia chiedendovi l'invio di un file infetto minore di 1 MB di dimensione. Per finire, vi segnaliamo anche l'utilissimo CryptoLocker Scan Tool, software che individua tutti i file criptati da un virus ransomware presenti sul PC e li cataloga in una pratica lista.

RISCHIANDO DI SEMBRARE TROPPO RIPETITIVI, VI RICORDIAMO ANCORA UNA VOLTA:

- I virus non si scaricano o si aprono da soli, a meno che non siate in un film di Hollywood. Se il vostro PC viene infettato da un virus è perché avete frequentato siti poco sicuri o aperto con troppa fretta un file infetto allegato a una mail (documenti, finte foto, eccetera). In alternativa, può averlo fatto un vostro collega, amico o familiare, infettando diverse macchine connesse in rete.

- Un buon firewall, aggiornamenti periodici di Windows e software antivirus e antimalware sempre aggiornati presenti su ogni computer limitano fortemente la possibilità di essere infettati. Prevenire è meglio che curare.

- Spesso e volentieri le minacce che infettano le reti aziendali partono dai computer dei responsabili, che sono dotati di maggiori permessi per accedere a cartelle condivise e risorse di rete.

Per studiare un'efficace strategia di prevenzione, backup e manutenzione della vostra rete aziendale, Gruppo DiGi può assistervi con più di trent'anni di esperienza nel settore: contattaci ora!