Quantcast

“Non aprite quella mail”

Nuova ondata di virus che blocca il sistema e intima l'utente del web a pagare per sbloccarlo...

Stanno circolando in questi giorni una serie di mail contenenti pericolosi virus per i software dei computer. Si tratta di una nuova ondata di ransomware Teslacrypt 3.0. Si tratta di un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Questa forma di ransomware, in particolare, blocca il sistema e intima l'utente a pagare per sbloccare il sistema, altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro.

Come riportato sul sito ransomware.it sabato 30 gennaio 2016 è stata lanciata una pesante campagna d’infezione tramite email con ransomware TeslaCrypt 3.0 verso utenti italiani. I file vengono criptati aggiungendo in coda le estensioni “.XXX”, “.TTT” e “.MICRO” e rispetto alle versioni di TeslaCrypt precedenti è cambiato il metodo con cui viene scambiata la chiave di cifratura. A differenza di alcune versioni di CryptoLocker e le vecchie versioni di TeslaCrypt, non sono al momento noti metodi per recuperare i propri documenti. BloodDolly, lo sviluppatore che ha prodotto un decryptor per le versioni precedenti di Teslacrypt, sta lavorando alla ricerca di un antidoto anche per questa.

Alcune mail vettore contengono come oggetto il nome del mittente oppure la data d’invio e provengono da contatti noti. Non c’è testo nella mail, se non la data d’invio della mail riportata per esteso, talvolta identica a quella inserita nell’oggetto. Le mail hanno tutte un allegato, consistente in un archivio ZIP che contiene un file con estensione “.JS”. ll file è uno script in linguaggio javascript, il cui nome può essere del tipo “invoice_DjzkX0.js” o “invoice_scan_jWNWc3.js”. Lo script, se aperto, causa il download del vero e proprio trojan TeslaCrypt. Il javascript infatti implementa la funzione di dropper, cioè un malware finalizzato a scaricare il vero e proprio trojan, chiamato payload, che infetterà il PC.

Il codice del dropper (il “programma” contenuto nell’allegato ZIP che spesso si presenta come una finta fattura o una nota di credito) non è offuscato e mostra chiaramente la fonte da cui attinge per scaricare il trojan TeslaCrpyt 3.0 sul PC della vittima, infettarla e criptare i documenti. Per quanto pericoloso, il codice viene eseguito soltanto se si apre l’archivio ZIP (in genere cliccandovi sopra con il mouse) e si clicca sul file il cui nome termina con “.JS” al suo interno. La semplice apertura e visualizzazione del testo della mail – in questo caso – non causa l’infezione del PC.

Il consiglio, come spiegano i professionisti della società legnanese Wom, per chi riceve email con allegati ZIP, anche da contatti noti, è quello di non aprirli ed eventualmente contattare il mittente.

E' buona abitudine, inoltre, effettuare un backup periodico dei dati del proprio computer su un supporto esterno rimovibile (Hard Disk o "chiavetta" USB). Fate attenzione però a non collegare questi dispositivi al computer ancora infetto, potrebbero essere resi anch'essi irrecuperabili.

Valeria Arini
valeria.arini@legnanonews.com
Noi di LegnanoNews abbiamo a cuore l'informazione del nostro territorio e cerchiamo di essere sempre in prima linea per informarvi in modo puntuale.
Pubblicato il 02 Febbraio 2016
Leggi i commenti

Commenti

L'email è richiesta ma non verrà mostrata ai visitatori. Il contenuto di questo commento esprime il pensiero dell'autore e non rappresenta la linea editoriale di VareseNews.it, che rimane autonoma e indipendente. I messaggi inclusi nei commenti non sono testi giornalistici, ma post inviati dai singoli lettori che possono essere automaticamente pubblicati senza filtro preventivo. I commenti che includano uno o più link a siti esterni verranno rimossi in automatico dal sistema.

Segnala Errore