Che cos’è il ransomware: come funziona e come rimuoverlo

Che cos’è Ransomware?

Ransomware è un pezzo di software dannoso che crittografa gli utenti ‘importante memorizzati all’interno dei loro sistemi. Il movente degli aggressori è quello di estorcere denaro illecito agli utenti vittime. E quindi, subito dopo la crittografia dei dati di successo, un crypto-virus richiede una quantità enorme di riscatto da parte delle vittime al fine di ottenere il software di decrittazione e riconquistare l’accesso ai file bloccati. Malware scende una richiesta di riscatto su ogni cartella interessata che include istruzioni su come pagare la tassa richiesta per ottenere il decryptor richiesto. L’importo del riscatto può variare da poche centinaia di dollari a migliaia che di solito sono pagati in cripto-valuta come BitCoins o altri.

Come funziona un ransomware?

Un malware di codifica dei file può entrare nei computer di destinazione attraverso varie tecniche ingannevoli. Tuttavia, il metodo di consegna più comune è campagna e-mail di spam. In questa campagna, gli hacker inviano una serie di e-mail ingannevoli agli utenti che sono spesso travestiti da ‘importante’, ‘ufficiale’ o provenienti da società o istituzione popolari.

Tuttavia, questi messaggi includono allegati dannosi che si trovano in più forme come documenti di Microsoft Office o PDF, file eseguibili, raggiunge così via. Non appena vengono aperti, eseguiti o eseguiti in altro modo, avviano il processo di infezione crypto-virus. Questi allegati possono prendere in consegna i dispositivi delle vittime, in particolare se hanno built-in strumenti di ingegneria sociale che ingannano gli utenti a consentire l’accesso amministrativo. Qualche altro tipo più pericoloso di ransomware sfruttare gli obiettivi di sicurezza per i PC infetti senza richiedere l’approvazione degli utenti.

Una volta che un ransomware entra nel computer di destinazione, si può fare diverse cose amoung che, l’azione più comune è quello di bloccare alcuni o tutti i dati degli utenti. Dopo di che, i file compromessi non possono essere decifrati senza una chiave unica (matematica) che solo gli aggressori possono fornire. Le persone colpite sono presentati con un messaggio che spiega che i loro file sono ora inaccessibili e saranno sbloccati solo se le vittime trasferiscono un pagamento BitCoin non rintracciabile per i criminali indirizzo cripto-portafoglio.

A volte, gli hacker potrebbero pretendere di essere un’agenzia di applicazione della legge chiudendo il dispositivo delle vittime a causa della presenza di pornografia o software pirata su di esso e quindi richiedere estorsione come “fine”, in modo che le vittime non considerano la segnalazione dell’attacco alle autorità. In alcuni casi, i criminali intimidiscono per pubblicizzare i dati importanti se il riscatto richiesto non viene pagato. Ma, la crittografia dei dati è di gran lunga la tecnica più comune per tentare di estorcere denaro alle persone vittime.

Chi è l’obiettivo di un ransomware?

I criminali informatici scelgono le organizzazioni con diversi modi per attaccare con cripto-virus. A volte, potrebbero indirizzare le università perché hanno spesso squadre di sicurezza più piccole e una base di utenti disperati che fa varie condivisioni di file che rende il virus più facile ottenere l’accesso alle loro difese. Inoltre, organizzazioni come agenzie governative o strutture mediche in genere hanno bisogno di accesso immediato ai loro file e, quindi, sono obiettivi persuasivi di sviluppatori ransomware. Studi legali e organizzazioni che hanno dati sensibili possono essere desiderosi di effettuare il pagamento richiesto per mantenere la notizia di un compromesso tranquillo. Queste aziende possono essere individualmente sensibili agli attacchi leakware. Tuttavia, anche se non si appartiene a una di queste categorie, si può ancora essere vittima di un cripto-malware dal momento che alcuni di questi virus si diffondono automaticamente e arbitrariamente in tutto il web.

Come prevenire gli attacchi ransomware

Per evitare il rischio di essere infettati da un malware di crittografia dei file, è possibile applicare diversi passaggi difensivi. Questi passaggi sono buone pratiche di sicurezza in comune, quindi è necessario seguirli per migliorare le difese da tutti i tipi di attacchi:

  • Non installare software o lasciare che prenda privilegi amministrativi a meno che non si conosca chiaramente le sue funzionalità.
  • Mantenere il sistema operativo patchato e aggiornato per assicurarsi di avere meno esposizione per sfruttare.

Continua a eseguire il backup dei file su base costante e automaticamente! Backup non si fermerà da attacchi ransomware, ma può rendere i danni meno significativi come si può in seguito ripristinare i dati infetti utilizzando questo dopo sbarazzarsi del virus.

Come rimuovere ransomware

Se il PC è stato infettato da una sorta di minaccia di codifica dei file, è necessario riottenere l’accesso alla stazione di lavoro. I passaggi riportati di seguito ti aiuteranno a riprendere il controllo del tuo dispositivo Windows 10:

  • Riavviare Windows 10 in modalità provvisoria
  • Installare il software antimalware
  • Eseguire la scansione del dispositivo per trovare il programma ransomware
  • Ripristinare uno stato precedente del PC

Mentre si passa attraverso questi passaggi, è importante tenere a mente che questi passaggi possono terminare il virus dal computer e ripristinarlo il controllo, non decrittograferà i dati crittografati. La loro trasformazione in non lettura ha già avuto luogo, e se i dati sono stati bloccati con un algoritmo sofisticato, sarà matematicamente impossibile per le vittime decodificarli senza avere una chiave unica che solo gli aggressori possono fornire. Infatti, rimuovendo il virus, si è conclusa la possibilità di effettuare il pagamento agli hacker per ripristinare i dati bloccati.

Fatti e cifre di ransomware:

Crypto-virus è una grande fonte di reddito per i criminali informatici. C’è un sacco di soldi in esso e il mercato si è rapidamente ampliato dall’inizio del decennio. Nel 2017, il cripto-virus ha causato perdite di 5 miliardi di dollari, sia in termini di estorsione pagata che di spesa e perdita di tempo nel recupero dagli attacchi. Questo è in accresciuta di 15 volte dal 2015. Nel primo trimestre del 2018, solo un’infezione ransomware, SamSam, ha raccolto un milione di dollari in soldi del riscatto.

Alcuni mercati sono principalmente inclini a cripto-virus e a pagare la tassa richiesta. Molti attacchi ransomware di grande livello hanno avuto luogo in ospedali o altre organizzazioni mediche che fanno obiettivi allettanti: gli aggressori hanno avuto idea di questo. Queste organizzazioni sono più simili a semplice effettuare il pagamento per sbarazzarsi del problema. Secondo le stime, 45 per cento degli attacchi ransomware prendono di mira le organizzazioni sanitarie, e, allo stesso modo, che 85 per cento delle infezioni da malware a organizzazioni sanitarie sono virus di crittografia dei file. Il settore dei servizi finanziari è un’altra industria persuasiva, che è, come willie Sutton notoriamente osservato, dove il denaro è. Si prevede che 90 per cento delle istituzioni finanziarie sono stati presi di mira da un attacco ransomware in 2017.

Ransomware sta abbassando?

In vari modi, si tratta di una decisione economica basata sulla valuta degli aggressori di scelta: bitcoin. L’estrazione di una somma di pagamento da una vittima è sempre stata colpita o mancata; potrebbero non prendere una decisione di pagare, o anche se vogliono, potrebbero non avere abbastanza familiarità con bitcoin per capire come farlo effettivamente.

Il declino del cripto-malware è stato abbinato da un incremento nel cosiddetto virus cryptomining che infetta i PC e utilizza il suo potere di calcolo per estrarre criptovaluta bitcoin senza far sapere al proprietario. Questo è un percorso preciso per impiegare le risorse degli utenti per ottenere bitcoin che elude la maggior parte dei problemi nel segnare un riscatto, ed è solo diventato più accattivante come un attacco informatico come il prezzo del bitcoin ha picchiato alla fine del 2017.

Tuttavia, questo non significa che il rischio è finito. gli aggressori cripto-virus sono di due tipi: attacchi “commodity” che cercano di compromettere i dispositivi arbitrariamente per volume e comprendono il cosiddetto “ransomware come servizio: piattaforme che gli hacker possono affittare; e gruppi mirati che si concentrano principalmente su segmenti di mercato e imprese indifese. È necessario essere in difesa se si appartiene a un’organizzazione, non importa se il grande attacco ransomware si è verificato.

Il prezzo del bitcoin che si riduce dal 2018 e l’analisi costi-benefici per i criminali potrebbero tornare indietro. Alla fine, l’utilizzo di virus di crittografia dei file o malware cryptomining è una decisione aziendale per gli aggressori, dice Steve Grobman, Chief Technology Officer di McAfee. “Mentre i prezzi criptovaluta scendono, è naturale vedere un ritorno [a ransomware].

Dovresti effettuare il pagamento?

Se il computer è stato attaccato da un ransomware e avete perso tutti i file importanti e documenti e non si dispone nemmeno di un backup appropriato, la grande domanda è, si dovrebbe pagare il riscatto?

In generale, le forze dell’ordine ti negano di effettuare il pagamento agli aggressori. E la ragione di questo è che li convincerà solo a creare più tali virus e causare più attacchi per ulteriori entrate. Un certo numero di organizzazioni che sono stati attaccati da un cripto-malware rapidamente smettere di pensare in termini di “maggiore bene” e iniziare a fare uno studio costi-benefici, misurando il prezzo del riscatto contro il valore dei dati bloccati. Secondo la ricerca di Trend Micro, mentre 66 per cento delle aziende non accettano di effettuare il pagamento come punto di principio, in pratica 65 per cento effettivamente pagare il riscatto quando vengono attaccati.

Gli aggressori ransomware mantenere i prezzi relativamente bassi – spesso tra i 200 ei 1500 dollari, Si tratta di un importo le aziende possono generalmente permettersi di pagare con breve preavviso. Alcuni virus particolarmente sofisticati rileverà il paese in cui il PC compromesso è in esecuzione e regolare il riscatto per abbinare l’economia della loro nazione. I truffatori spesso chiedono meno alle aziende dei paesi poveri e più alle aziende delle regioni ricche.

Gli hacker offrono anche sconti per effettuare il pagamento entro il tempo dato per convincere gli utenti vittime di pagare rapidamente prima di pensare troppo su di esso. Non siamo riusciti a trovarti abbastanza velocemente! Con questo in mente, alcune imprese stanno iniziando a costruire il potenziale requisito di pagare il riscatto nei loro piani di sicurezza: per esempio, alcune grandi aziende del Regno Unito che non sono coinvolti con criptovaluta stanno tenendo qualche Bitcoin in riserva in particolare per i pagamenti di riscatto.

Un paio di cose dovrebbero essere ricordate qui, le persone che avete a che fare con sono criminali informatici. In primo luogo, quella minaccia che sembra un crypto-virus non può avere codificato il file a tutti. Questi sono chiamati “scareware”. Assicurati di non avere a che fare con tale parassita prima di effettuare il pagamento a chiunque. E in secondo luogo, pagare l’estorsione ai criminali non garantisce che otterrete i file indietro. I criminali spesso prendono i soldi e poi scompaiono senza fornito il decryptor funzionale, possono anche non hanno costruito alcun tale strumento di decrittazione per il malware particolare.

Esempi di ransomware

Virus di crittografia dei file è stato generalmente intorno dal ’90, tuttavia, è per lo più in uso per gli ultimi cinque anni o giù di lì, principalmente a causa della disponibilità di metodi di pagamento non rintracciabili come Bitcoin. Alcuni dei più pericolosi cripto-malware sono stati:

  • WannaCry- Si diffonde autonomamente da PC a PC utilizzando EternalBlue, un exploit realizzato dalla NSA e poi rubato dai criminali informatici.
  • Locky- Ha iniziato a propagare nel 2016 ed è stato “simile nella sua modalità di attacco al software bancario precario Dridex.
  • GandCrab- È uno dei ransomware più redditizi di sempre. I suoi creatori, che ha venduto il programma ai criminali informatici, rivendicano più di 2 miliardi di dollari in vincite delle vittime a partire da luglio 2019.
  • NotPetya- E ‘anche impiegato come EnternalBlue e può avere una parte di un attacco informatico diretto in Russia contro l’Ucraina.
  • CryptoLocker- E ‘stato utilizzato per l’attacco nel 2013, ha lanciato l’età moderna cryptovirus e infettato fino a 500.000 sistemi alla sua altezza.
  • RobbinHood- È un’altra variante EternalBlue che ha preso di mira la città di Baltimora, Maryland, nel 2019.
  • Thanos- Questo cripto-malware è stato scoperto nel gennaio 2020. E ‘venduto come ransomware come un servizio, È il primo a utilizzare il metodo RIPlace, che può eludere la maggior parte delle tecniche anti-ransomware.
  • SimpleLocker- E ‘stato il primo attacco ransomware ampiamente diffuso che si è concentrato sui dispositivi mobili.
  • TeslaCrypt- Ha preso di mira i file di gioco e ha visto costante miglioramento durante il suo periodo di influenza.