Aggiornamenti recenti Novembre 20th, 2024 10:12 AM
Lug 11, 2016 Marco Schiaffino 0
Consulta la lista completa dei ransomware per cui è disponibile uno strumento di decodifica su questa pagina.
Con 17 nuove varianti individuati solo nei primi 4 mesi del 2016, i ransomware rappresentano ormai la famiglia di malware più diffusi. I primi esemplari sono comparsi nel 2014 e, come il celeberrimo “virus della polizia postale”, si limitavano a bloccare il computer impedendo qualsiasi azione e chiedendo un pagamento in denaro per “liberare” il PC.
Si tratta di malware non irresistibili, la cui azione può essere aggirata attraverso semplici procedure o con strumenti dedicati come quello proposto da Trend Micro. Si tratta di un software che permette di rimuovere il ransomware ed è disponibile in due versioni, selezionabili a seconda della situazione.
La prima è consigliata se il computer è bloccato ma è possibile avviarlo in modalità provvisoria con accesso alla rete. La seconda, invece, è indicata nel caso in cui il malware blocchi il PC anche avviandolo in modalità provvisoria.
In entrambi i casi è necessario utilizzare un’altra macchina per preparare una chiavetta USB che dovremo utilizzare per avviare il PC infetto per avviare la scansione e la rimozione del ransomware.
I ransomware di nuova generazione, però, vanno oltre e puntano a colpire i dati della vittima. Nella maggior parte dei casi utilizzano un sistema crittografico per “prendere in ostaggio” file e documenti sul computer infetto, chiedendo il pagamento di una somma di denaro per ottenere la chiave che permette di recuperare i dati.
Un dramma per molti utenti privati, ma una vera catastrofe per aziende ed enti pubblici, che di fronte alla prospettiva di trovarsi bloccati a causa dell’attacco sono i più tentati di cedere al ricatto.
Fortunatamente, in molti casi è possibile decifrare i documenti senza dover pagare. Nonostante l’impiego di sistemi di crittografia tecnicamente “forti”, infatti, i sistemi di cifratura utilizzati dai ransomware hanno dei punti deboli.
Gen 18, 2019 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Gen 18, 2019 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...Nov 15, 2024 0
Aaron Costello, Chief of SaaS Security Research di AppOmni,...