CRYPTOLOCKER, è tornato ed è più pericoloso che mai

Sono sempre più gli utenti domestici e le aziende che, nell'ultimo periodo, si sono rivolte al nostro staff specializzato per "l'improvvisa impossibilità di accedere al contenuto dei propri file, indecifrabile".

Questo perché Cryptolocker (un potente cryptovirus) è ancora in giro, e nell'ultimo periodo più forte che mai. 

Per chi non sapesse di cosa stiamo parlando, un cryptovirus - in gergo informatico - indica un virus in grado di criptare i file presenti sui nostri hard disk e su ogni archivio connesso al nostro personal computer. Una volta criptati, i file risulteranno pressapoco come nell'immagine seguente (che raffigura il caso di un documento word) 



Tali documenti potranno tornare al loro stato originario esclusivamente utilizzando la chiave utilizzata per criptarli. Ovviamente, ogni tentativo di decifrare la chiave è vano data la complessità della stessa, e l'unico modo che resta (o meglio restava, perché ormai anche questa non sembra più una strada percorribile) per recuperare i propri file è inviare un versamento su un conto indicato in un file di testo lasciato sul pc dai cracker che siano riusciti nell'intento di violare i vostri sistemi di sicurezza (ammesso che ve ne siano stati).
Mediamente il versamento si aggira sui 300€.

Quindi non esiste nessun modo per recuperare i file una volta infettati?
No, o quasi. Questo è il motivo per cui ci troviamo di fronte ad un problema da non sottovalutare. La chiave di cifratura con cui Cryptolocker codifica i file infettati è a 1024 bit. Una chiave del genere garantisce una resistenza pari agli algoritmi AES o IDEA. Parliamo di una combinazione su 1,797693134862315907729305190789e+308.
Nel 2013 un articolo diceva che l’umanità potrebbe avere adeguate risorse hardware per fattorizzare una chiave RSA 1024 (bit) entro circa 5 anni.
Immagino non ci sia bisogno di aggiungere altro.

Allora che si fa? Siamo rassegnati all'eventualità di dover pagare? Una volta sì, oggi - come suddetto - nemmeno questa strada è più percorribile poiché sono troppi coloro che hanno copiato il meccanismo di violazione, pertanto ricevere la chiave di cifratura a seguito di invio di un pagamento, non è più cosa certa. 
Se contraete il cryptolocker, l'ideale è spegnere immediatamente la macchina infetta, scollegare dalla rete ogni dispositivo e rivolgervi ad un centro specializzato, come DILC.

Se i file non vi interessano, potete sempre far formattare la macchina infettata e chi si è visto si è visto. Ma, come in ambito medico, anche in questo caso prevenire è meglio che curare. Allora vediamo insieme quali sono le opportune precauzioni da adottare per stare abbastanza tranquilli:

1. Il cryptolocker attacca le seguenti estensioni: .odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx, .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .jpg, .jpe, .jpg, .dng, .3fr, .arw, .srf, .sr2, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem, .pfx, .p12, .p7b, .p7c.
Il Cryptolocker non colpisce file su dispositivi non collegati, file compressi e/o file presenti su spazi di archiviazione online. Quindi il primo consiglio è utilizzare dei dispositivi esterni di archiviazione su cui effettuare periodicamente delle copie di backup, da scollegare alla fine dell'operazione. Buona contromisura può essere anche conservare i file in un backup su spazio online, utilizzando servizi come DropboxGoogleDrive o similari. Ma siccome anche questi sistemi in alcuni casi sono stati violati, meglio ancora rivolgersi a sistemi Cloud più avanzati (e a pagamento).
Comprimere i file in archivi .zip o .rar è un altro stratagemma per proteggere i propri dati. Tutto questo è quantomeno risultato sufficiente fino alle ultime versioni del virus circolate.

2. Non scaricare mai file ricevuti da e-mail sospette.

3. Utilizzare router/modem dotati di firewall (da attivare) e su cui non vi siano porte aperte che possano consentire a malintenzionati di accedere alle proprie risorse.

4. Dotare ogni dispositivo di rete di password non standard, ogni PC dovrebbe avere una sua chiave di accesso e quella del modem/router andrebbe sostituita con una chiave personale.

5. Spegnere i dispositivi di notte sarebbe una buona abitudine, se non altro perché alcuni antivirus potrebbero riuscire a rivelare un accesso indesiderato dandoci il tempo di scollegare la macchina dalla rete internet, se l'attacco avviene mentre stiamo lavorando al pc.

Nel caso si venga colpiti dal virus, attraverso il software ListCrilock è possibile scoprire la lista di tutti i file infettati. Rimuovere il file responsabile del danno non è difficile, una scansione con un anti-trojan come NortonPowerEraser può eliminare l'applicativo indesiderato.
Certo, solo per evitare che possa incrementare il danno, che a quel punto sarebbe comunque già stato fatto.

Siate prudenti e previdenti e per assistenza sull'argomento trattato, rivolgetevi ai nostri tecnici. 

Commenti