I ransomware non sono tutti uguali: come riconoscerli e come difendersi

Naviga SWZ: Home Page » News
News del 07 Agosto 17 Autore: Stefano Fossati
I ransomware diventano sempre più “creativi”. Se maggior parte impedisce agli utenti colpiti di accedere ai propri documenti, immagini, database e altri file crittografandoli e offrendo una chiave di decrittografia in cambio del pagamento di un riscatto, con l’aumento della diffusione di queste minacce informatiche emergono nuove tipologie di ransomware che usano modi diversi, ma non per questo meno efficaci, per estorcere pagamenti alle loro vittime.

Per conoscerli meglio e facilitarne la prevenzione, la società di cybersicurezza Check Point ha realizzato una guida che classifica le varie famiglie di ransomware attualmente conosciute: ecco alcuni esempi.

Ransomware IoT - I dispositivi intelligenti sono spesso facile preda dei malintenzionati. Lo scorso agosto un gruppo di ricercatori di sicurezza ha dimostrato la possibilità di prendere il controllo dei termostati di un edificio e aumentare la temperatura fino a 99 gradi Celsius: un modo creativo per fare pressione sulle vittime e spingerle a pagare il riscatto per non rischiare conseguenze come un allagamento o un incendio in casa. A novembre i viaggiatori della linea metropolitana MUNI di San Francisco non hanno potuto acquistare i biglietti alle erogatrici automatiche a causa di un attacco ransomware sulla rete dell’azienda di traporti: in questo caso gli hacker hanno chiesto 70mila dollari in bitcoin. E a gennaio sembra che un hotel di lusso in Austria abbia subito un attacco al proprio sistema di gestione delle chiavi elettroniche, che ha causato problemi agli ospiti nell’entrare e uscire dalle loro camere: gli aggressori avrebbero richiesto 1.500 dollari in bitcoin. Il crescente utilizzo di dispositivi IoT li renderà un vettore di attacco sempre più comune in futuro: ad esempio, il potenziale sfruttamento di vulnerabilità all’interno di defibrillatori cardiovascolari impiantabili e smart può consentire di mettere la vita della vittima a serio rischio fino al pagamento del riscatto.

I ransomware non sono tutti uguali: come riconoscerli e come difendersi - immagine 1

Ransomware che tengono i dati in ostaggio - Un approccio più diretto è quello di rubare i dati alle vittime e minacciare di renderli pubblici a meno che non venga pagato un riscatto entro una certa scadenza. Questo modus operandi generico è stato utilizzato da diverse famiglie e campagne di malware. Ad esempio, a maggio 2016 i dati di oltre 10 milioni di clienti di uno dei principali centri commerciali della Corea del Sud sono stati rubati, compresi nomi, indirizzi e numeri di telefono: i malintenzionati hanno richiesto un riscatto di 2.664 dollari in bitcoin per evitare la messa online delle informazioni rubate. Un altro esempio è Charger, un ransomware che blocca lo schermo dei dispositivi Android, scoperto dai ricercatori di Check Point nel gennaio 2016: gli hacker hanno minacciato di vendere i dati rubati dai dispositivi, a meno di non ricevere un riscatto di 0,2 bitcoin (circa 180 dollari). Il malware si annida all’interno di un’app mobile denominata EnergyRescue, scaricata da Google Play.

Ransomware DDoS - Un altro metodo a disposizione dei malintenzionati è minacciare di condurre un attacco Denial of Dervice a meno che non venga pagato un riscatto. Grazie al crescente uso di botnet per gli attacchi DDoS, questo vettore di attacco è particolarmente comune contro le banche ed è molto più semplice da attuare rispetto allo sviluppo di un “tradizionale” ransomware per la crittografia dei file. A gennaio un attacco di questo tipo ha preso di mira il portale web della banca britannica Lloyds: gli hacker hanno inviato una minaccia di DDoS con una richiesta di 100 bitcoin (del valore di circa 94mila euro).

Blocco dello schermo - Alcuni ransomware bloccano semplicemente lo schermo impedendo l’utilizzo dei dispositivi delle vittime. Ci sono diversi modi di condurre un attacco di blocco dello schermo, ma solitamente vengono annullate tutte le opzioni per chiudere un programma o per spegnere il dispositivo. Esempi di questo tipo di ransomware sono DeriaLock, che colpisce i pc e richiede un pagamento di 30 dollari per lo sblocco, e Flocker (maggio 2015), un ransomware di blocco dello schermo che colpisce gli smartphone e le smart tv Android e che richiede una iTunes gift card del valore di 200 dollari come metodo di pagamento.

Come proteggersi – Check Point chiude la guida con i classici consigli per proteggersi dai ransomware o per mitigarne gli effetti.
- Backup dei file più importanti: fare una copia offline dei propri file su un dispositivo esterno e su un servizio cloud online. I dispositivi esterni devono essere utilizzati per solo per il backup ed essere disconnessi immediatamente dopo il completamento dello stesso.
- Prestare attenzione: non apriamo email che non ci aspettiamo di ricevere, non clicchiamo sui link a meno che non sappiamo esattamente cosa sono e dove portano, e se viene chiesto di eseguire macro in un file di Office, non facciamolo, a parte i rari casi in cui sappiamo esattamente cosa faranno le macro. Tenersi informati sulle più recenti campagne di malware aiuta a non cadere vittima di una nuova e originale tecnica di phishing o a non scaricare un’app malevola, che può portare all’installazione di malware sul nostro computer o il furto delle credenziali.
- Dotarsi di una soluzione di sicurezza completa e aggiornata: soluzioni e prodotti di sicurezza di qualità proteggono da una varietà di tipi di malware e da diversi vettori di attacco. Le attuali soluzioni di antivirus, IPS e sandboxing possono rilevare e bloccare i documenti di Office contenenti macro dannose e impedire a molti kit di exploit di sfruttare il sistema anche prima dell’infezione malware. Installare i dispositivi IoT dietro un Security Gateway garantirà loro maggiore protezione.
1 - Commento/i sul Forum

Voto:

Categoria: Sicurezza

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter

News Collegate