Crypto infezione: protezione e tentativi di recupero file

document-encrypted-yellow-800px

Crypto infezione

protezione e tentativi di recupero file

Le infezioni di malware per il cryptografia di documenti e file vari continua a mietere le sue vittime. Esistono alcuni sistemi di protezione che possono essere validi o meno a seconda dei casi.

Avevamo già preso in causa il problema rilasciando alcuni articoli in merito al problema

Per evitare l’infezione e il consecutivo crytografia dei propri dati è bene avaere delle copie di backup dei dati che non siano accessibili dagli utenti in Rete.

La Cryptografia dei dati avviene, sovente, attraverso un file zip inviato per email, in alcuni casi la email è arrivata da utenti di computer con cui si sono già avute altre comunicazioni email, questo perchè un computer infetto può essere portatore e tentare la diffusione dell’attacco attraverso la rubrica degli indirizzi email collezionati nel computer infetto. Avviene così, all’insaputa del titolare del computer infetto, l’invio di email a conoscenti contenenti malware per l’attivazione della cryptografia. L’utente che riceve la email si trova una comunicazione contente un file zippato.

Non aprite mai file zippati direttamente !!

Se ricevete una email contenente file zip non procedete all’apertura diretta di questi file, ma eseguite il salvataggio del file sul vostro computer, eseguite una scansione con un antivirus ed un antimalware sul file zippato, solo se non risultano minacce potete procedere all’espansione del file compresso.

Purtroppo non vi è mai una garanzia di protezione al 100% ecco perchè è consigliabile il passo successivo

Eseguite sempre copie di Backup non accessibili dagli utenti della Rete LAN

Si parla di Crypto infezione perchè il malware presente nel file zippato tenterà l’infezione di tutti i documenti, in base a determinate estensioni, che si trovino nel computer e nelle connessioni di Rete Attive nel computer.

In poche parole, specialmente nelle Aziende ma spesso anche in Reti familiari, esistono delle unità che centralizzano i dati o che comunque permettono l’accesso ad utenti esterni al computer stesso (condivisione), queste condivisioni possono essere definite connessioni di Rete, un computer che sta subendo un attacco di crittografia nel 90% dei casi tenterà la diffusione dell’attacco anche nella Rete attraverso le connessioni attive ed aperte nel computer.

Per come avviene la diffusione dell’infezione è opportuno che esista nella Rete un’unità di Backup che acceda ai dati da salvare e che questa unità di backup non sia raggiungibile, sempre, dagli utenti della Rete ma avvenga il processo contrario, dunque sarà l’unità di backup ad avere l’accesso ad un’area di condivisione nei vari computer della Rete ed effettuare le copie di backup sicure, inoltre è preferibile che il backup sia di tipo incrementale o che esistano più copie di backup per evitare di sovrascrivvere dati “puliti” con dati “infetti”.

La protezione alla cryptografia

Si può tentare di proteggere il computer dalle infezioni crypto attraverso alcuni software, in precedenza avavmo già pubblicato un articolo su CryptoPrevent

CryptoPrevent è una piccola utility per bloccare qualsiasi sistema operativo Windows (XP, Vista, 7, 8 e 8.1) per prevenire l’infezione da malware Cryptolocker o ‘ransomware’, che cripta i file personali e quindi offre la decrittazione di un riscatto pagato.

Per inciso, a causa del modo che funziona CryptoPrevent, in realtà protegge contro un’ampia varietà di malware, non solo Cryptolocker!

questo è uno dei primi sistemi di prevenzione usciti di cui potete trovare notizie aggiornate all’indirizzo ufficiale https://www.foolishit.com/cryptoprevent-malware-prevention/

 

I rimedi alla cryptografia

Anche di questo argomento, ovvero come tentare di decriptare i files che hanno subito l’attacco, ne abbiamo già discusso nel seguente articolo:

Free Ransomware Decrittografia e Malware Removal ToolKit

Il file compresso (jadacyrus-ransomwareremovalkit) che andiamo a scaricare dalla sezione download del sito bitbucket.org contiene vari tools per il tentativo di decriptare i file in base al tipo di attaco crypto subito.

jadacyrus-ransomwareremovalkit

Per prima cosa tentiamo l’identificazione del tipo di crypto che ha effettuato l’attaco, apriamo la cartella Identification che contiene le immagini dei vari tipi di attacchi crypto che si possono subire.

jadacyrus-ransomwareremovalkit-identification

 

dopodiche individuato il tipo di crypto che ha effettuato l’attaco possiamo utilizzare il tool presente nella cartella con lo stesso nome.

 

 

 

 

 

Circa Staff

Vedi anche

Ransomware Rescue Kit

Free Ransomware Decrittografia e Malware Removal ToolKit

Free Ransomware Decrittografia e Malware Removal ToolKit Un ricercatore di sicurezza ha compilato un kit …

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *