Metodi comuni di infezione da ransomware e come rimanere protetti

Pubblicato: 2018-09-30

Una delle forme più redditizie di malware, progettata per crittografare file e cartelle, impedendo alla vittima di accedere alla sua macchina è il Ransomware. È stato creato per estorcere denaro alla vittima e in cambio fornisce una chiave di decrittazione che gli consentirà di accedere al suo sistema. Di solito i criminali informatici chiedono alla vittima di pagare un riscatto in criptovalute, poiché è difficile da trovare. Locky, WannaCry, CryptoLocker, Petya sono i più comuni tra tutti e hanno fatto notizia.

Ora che sappiamo che il ransomware è progettato per un guadagno finanziario, dobbiamo sapere come funziona, quali sono i tipi comuni di ransomware, le caratteristiche chiave e altri dettagli sul ransomware.

Come funziona il ransomware?

Le infezioni da ransomware più comunemente iniziano con:

  • Allegato e-mail dannoso per installare ransomware.
  • Exploit kit per utilizzare vulnerabilità note nei browser Web e altri software per installare il ransomware.

Inoltre, ci sono due tipi più comuni di ransomware.

Due tipi più comuni di ransomware:

  • Crittografia ransomware: include algoritmi di crittografia avanzati, per crittografare i file di sistema e richiedere un riscatto per decrittografarli. Gli esempi più comuni includono CryptoWall, Locky, CryptoLocker e altri.
  • Locker ransomware: blocca la vittima fuori dal suo sistema, rendendo impossibile l'accesso ad app, dati o altri file. Di solito, in questo caso i file non vengono crittografati, la vittima viene semplicemente bloccata fuori dal sistema e viene richiesto un riscatto per fornire una chiave di sblocco per il computer infetto. Gli esempi più comuni includono Winlocker e altri.

A parte questo, le versioni locker possono infettare il Master Boot Record (MBR). Gli esempi includono le famiglie Petya e Satana.

Caratteristiche principali di un ransomware:

  • Crittografia irrevocabile.
  • Possibilità di crittografare tutti i tipi di documenti, file, immagini, file audio, video e altri dati che hai sul tuo PC.
  • Cambia il nome del file per nascondersi.
  • Aggiunge un'estensione diversa ai file.
  • Visualizza un messaggio o un'immagine per mostrare che i dati sono crittografati e la vittima deve pagare un riscatto per ottenere l'accesso.
  • Di solito, richiede il pagamento in criptovaluta con un limite di tempo che rende difficile il tracciamento. Inoltre, l'importo del riscatto continua a cambiare nel tempo.
  • Utilizza complesse tecniche di evasione per diventare invisibile agli antivirus.
  • Utilizza spesso PC infetti come botnet.
  • Può diffondersi da un sistema all'altro di solito una rete locale, creando ulteriori danni.
  • Capace di estrarre dati dal computer infetto (nomi utente, indirizzi e-mail, password e altro).

Esempi comuni di ransomware

  • Spora che infetta le condivisioni di rete.
  • WannaCrypt infetta il computer sfruttando la vulnerabilità di EternalBlue.
  • Una variante di Petya sfrutta la vulnerabilità di EternalRomance e utilizza le credenziali rubate per spostarsi tra le reti.
  • Reveton blocca lo schermo del sistema invece di crittografare i file.
  • Locky e Cerber ransomware cerca e crittografa tipi di file specifici, come file multimediali, documenti e altri.
  • Il ransomware Bad Rabbit

Leggi anche: Il mining di criptovalute è la prossima grande minaccia dopo il ransomware

Modi per stare al sicuro da attacchi ransomware

Qui, ti forniamo alcuni consigli che puoi utilizzare per proteggere te stesso e la tua famiglia dagli attacchi ransomware.

1. Formazione e istruzione

Non è facile per un utente medio sapere qual è la differenza tra un'e-mail di phishing o un attacco di spear phishing. Quello che capiscono è che il download di un allegato potrebbe danneggiare il loro sistema o infettare alcuni dei file di sistema.

Ma per rimanere protetti dagli attacchi ransomware devono sapere come identificare un attacco di phishing e quali e-mail o allegati non dovrebbero mai aprire. Per questo possono semplicemente fare una telefonata al mittente o chiedere al team di verificare il messaggio prima di condividere qualsiasi informazione o considerare la mail come autentica.

2. Prendi sempre il backup dei dati

Il danno più comune causato dal ransomware è bloccare l'accesso al sistema e crittografare i dati. Pertanto, per affrontare un attacco ransomware, è necessario mantenere sempre aggiornato il backup dei propri dati in modo che nel peggiore dei casi abbia i dati a portata di mano.

A parte questo, il backup dovrebbe sempre essere testato periodicamente per garantire che non ci siano file infetti nei dati di backup che l'utente potrebbe ripristinare.

Inoltre, le aziende e gli individui dovrebbero smettere di commettere l'errore comune di ripristinare i dati prima che il ransomware sia stato completamente cancellato dal sistema. Il sistema deve essere ricostruito prima che i dati vengano ripristinati.

3. Blocca le macro

Tutti impariamo dai nostri stessi errori e, in caso di nuovi ransomware, i cyber criminali imparano sempre dai malware più vecchi. Gli attacchi ransomware più recenti sono progettati per sfruttare le vulnerabilità rilevate in Microsoft Office e altre applicazioni. Stanno usando le macro per infettare il sistema e danneggiare i dati.
Ma se stai utilizzando l'ultima versione di Microsoft Office per rimanere al sicuro, si consiglia di disabilitare tutte le macro. Poiché fornisce sicurezza all'utente.

4. Patch e aggiornamento frequentemente

La raccomandazione o il suggerimento più comune dato da tutti è di mantenere sempre gli aggiornamenti del sistema operativo. Essendo un software aggiornato, il sistema operativo offre una maggiore sicurezza.

5. Rimuovere i diritti di amministratore

Il ransomware si diffonde sfruttando i privilegi dell'utente. Pertanto, si dovrebbe sempre tenere sotto controllo i diritti di amministratore concessi ad altri utenti. A nessuno dovrebbe essere concesso il diritto di apportare modifiche ai file di sistema o ad altri dati importanti.

Solo quando richiesto, dovrebbe essere concesso l'accesso completo o l'accesso in lettura e scrittura.

Oltre a questi suggerimenti, l'utente dovrebbe ricordare di seguire altri suggerimenti per rimanere protetto dagli attacchi ransomware:

  • Evita di usare l'account amministratore.
  • Disabilita le macro nella suite Microsoft Office: Word, Excel, PowerPoint, ecc.
  • Disabilita i plug-in del browser come Adobe Reader, Flash, Java e altri.
  • Mantieni intatte la sicurezza e la privacy del browser.
  • Rimuovere plug-in e componenti aggiuntivi obsoleti dal browser.
  • Usa il blocco degli annunci per bloccare gli annunci potenzialmente dannosi.
  • Non aprire e-mail ricevute da mittenti sconosciuti o non divulgati.
  • Evitare di fare clic sui collegamenti ricevuti nelle e-mail o nei messaggi.
  • Utilizza un prodotto antivirus affidabile ea pagamento aggiornato automaticamente.

Da leggere: il ransomware non riguarda sempre i soldi

Conclusione

Il ransomware è la più grande minaccia affrontata da aziende e individui, se le misure adeguate non vengono prese in tempo non sai mai fino a che punto può danneggiarti. Pertanto, per rimanere protetti dagli attacchi ransomware è necessario conoscere il ransomware, come funziona, quali sono i tipi di ransomware e le misure preventive per rimanere protetti dalle e-mail di phishing, la fonte più comune di diffusione di contenuti dannosi che è un ransomware.

Spero che il nostro articolo sui metodi ransomware comuni e su come rimanere protetti ti piaccia. Se c'è qualcosa che vorresti che aggiungessimo, faccelo sapere. Il tuo feedback è importante per noi.