Metodi comuni di infezione da ransomware e come rimanere protetti
Pubblicato: 2018-09-30Una delle forme più redditizie di malware, progettata per crittografare file e cartelle, impedendo alla vittima di accedere alla sua macchina è il Ransomware. È stato creato per estorcere denaro alla vittima e in cambio fornisce una chiave di decrittazione che gli consentirà di accedere al suo sistema. Di solito i criminali informatici chiedono alla vittima di pagare un riscatto in criptovalute, poiché è difficile da trovare. Locky, WannaCry, CryptoLocker, Petya sono i più comuni tra tutti e hanno fatto notizia.
Ora che sappiamo che il ransomware è progettato per un guadagno finanziario, dobbiamo sapere come funziona, quali sono i tipi comuni di ransomware, le caratteristiche chiave e altri dettagli sul ransomware.
Come funziona il ransomware?
Le infezioni da ransomware più comunemente iniziano con:
- Allegato e-mail dannoso per installare ransomware.
- Exploit kit per utilizzare vulnerabilità note nei browser Web e altri software per installare il ransomware.
Inoltre, ci sono due tipi più comuni di ransomware.
Due tipi più comuni di ransomware:
- Crittografia ransomware: include algoritmi di crittografia avanzati, per crittografare i file di sistema e richiedere un riscatto per decrittografarli. Gli esempi più comuni includono CryptoWall, Locky, CryptoLocker e altri.
- Locker ransomware: blocca la vittima fuori dal suo sistema, rendendo impossibile l'accesso ad app, dati o altri file. Di solito, in questo caso i file non vengono crittografati, la vittima viene semplicemente bloccata fuori dal sistema e viene richiesto un riscatto per fornire una chiave di sblocco per il computer infetto. Gli esempi più comuni includono Winlocker e altri.
A parte questo, le versioni locker possono infettare il Master Boot Record (MBR). Gli esempi includono le famiglie Petya e Satana.
Caratteristiche principali di un ransomware:
- Crittografia irrevocabile.
- Possibilità di crittografare tutti i tipi di documenti, file, immagini, file audio, video e altri dati che hai sul tuo PC.
- Cambia il nome del file per nascondersi.
- Aggiunge un'estensione diversa ai file.
- Visualizza un messaggio o un'immagine per mostrare che i dati sono crittografati e la vittima deve pagare un riscatto per ottenere l'accesso.
- Di solito, richiede il pagamento in criptovaluta con un limite di tempo che rende difficile il tracciamento. Inoltre, l'importo del riscatto continua a cambiare nel tempo.
- Utilizza complesse tecniche di evasione per diventare invisibile agli antivirus.
- Utilizza spesso PC infetti come botnet.
- Può diffondersi da un sistema all'altro di solito una rete locale, creando ulteriori danni.
- Capace di estrarre dati dal computer infetto (nomi utente, indirizzi e-mail, password e altro).
Esempi comuni di ransomware
- Spora che infetta le condivisioni di rete.
- WannaCrypt infetta il computer sfruttando la vulnerabilità di EternalBlue.
- Una variante di Petya sfrutta la vulnerabilità di EternalRomance e utilizza le credenziali rubate per spostarsi tra le reti.
- Reveton blocca lo schermo del sistema invece di crittografare i file.
- Locky e Cerber ransomware cerca e crittografa tipi di file specifici, come file multimediali, documenti e altri.
- Il ransomware Bad Rabbit
Leggi anche: Il mining di criptovalute è la prossima grande minaccia dopo il ransomware
Modi per stare al sicuro da attacchi ransomware
Qui, ti forniamo alcuni consigli che puoi utilizzare per proteggere te stesso e la tua famiglia dagli attacchi ransomware.
1. Formazione e istruzione
Non è facile per un utente medio sapere qual è la differenza tra un'e-mail di phishing o un attacco di spear phishing. Quello che capiscono è che il download di un allegato potrebbe danneggiare il loro sistema o infettare alcuni dei file di sistema.

Ma per rimanere protetti dagli attacchi ransomware devono sapere come identificare un attacco di phishing e quali e-mail o allegati non dovrebbero mai aprire. Per questo possono semplicemente fare una telefonata al mittente o chiedere al team di verificare il messaggio prima di condividere qualsiasi informazione o considerare la mail come autentica.
2. Prendi sempre il backup dei dati
Il danno più comune causato dal ransomware è bloccare l'accesso al sistema e crittografare i dati. Pertanto, per affrontare un attacco ransomware, è necessario mantenere sempre aggiornato il backup dei propri dati in modo che nel peggiore dei casi abbia i dati a portata di mano.
A parte questo, il backup dovrebbe sempre essere testato periodicamente per garantire che non ci siano file infetti nei dati di backup che l'utente potrebbe ripristinare.
Inoltre, le aziende e gli individui dovrebbero smettere di commettere l'errore comune di ripristinare i dati prima che il ransomware sia stato completamente cancellato dal sistema. Il sistema deve essere ricostruito prima che i dati vengano ripristinati.
3. Blocca le macro
Tutti impariamo dai nostri stessi errori e, in caso di nuovi ransomware, i cyber criminali imparano sempre dai malware più vecchi. Gli attacchi ransomware più recenti sono progettati per sfruttare le vulnerabilità rilevate in Microsoft Office e altre applicazioni. Stanno usando le macro per infettare il sistema e danneggiare i dati.
Ma se stai utilizzando l'ultima versione di Microsoft Office per rimanere al sicuro, si consiglia di disabilitare tutte le macro. Poiché fornisce sicurezza all'utente.
4. Patch e aggiornamento frequentemente
La raccomandazione o il suggerimento più comune dato da tutti è di mantenere sempre gli aggiornamenti del sistema operativo. Essendo un software aggiornato, il sistema operativo offre una maggiore sicurezza.
5. Rimuovere i diritti di amministratore
Il ransomware si diffonde sfruttando i privilegi dell'utente. Pertanto, si dovrebbe sempre tenere sotto controllo i diritti di amministratore concessi ad altri utenti. A nessuno dovrebbe essere concesso il diritto di apportare modifiche ai file di sistema o ad altri dati importanti.
Solo quando richiesto, dovrebbe essere concesso l'accesso completo o l'accesso in lettura e scrittura.
Oltre a questi suggerimenti, l'utente dovrebbe ricordare di seguire altri suggerimenti per rimanere protetto dagli attacchi ransomware:
- Evita di usare l'account amministratore.
- Disabilita le macro nella suite Microsoft Office: Word, Excel, PowerPoint, ecc.
- Disabilita i plug-in del browser come Adobe Reader, Flash, Java e altri.
- Mantieni intatte la sicurezza e la privacy del browser.
- Rimuovere plug-in e componenti aggiuntivi obsoleti dal browser.
- Usa il blocco degli annunci per bloccare gli annunci potenzialmente dannosi.
- Non aprire e-mail ricevute da mittenti sconosciuti o non divulgati.
- Evitare di fare clic sui collegamenti ricevuti nelle e-mail o nei messaggi.
- Utilizza un prodotto antivirus affidabile ea pagamento aggiornato automaticamente.
Da leggere: il ransomware non riguarda sempre i soldi
Conclusione
Il ransomware è la più grande minaccia affrontata da aziende e individui, se le misure adeguate non vengono prese in tempo non sai mai fino a che punto può danneggiarti. Pertanto, per rimanere protetti dagli attacchi ransomware è necessario conoscere il ransomware, come funziona, quali sono i tipi di ransomware e le misure preventive per rimanere protetti dalle e-mail di phishing, la fonte più comune di diffusione di contenuti dannosi che è un ransomware.
Spero che il nostro articolo sui metodi ransomware comuni e su come rimanere protetti ti piaccia. Se c'è qualcosa che vorresti che aggiungessimo, faccelo sapere. Il tuo feedback è importante per noi.