''Hacker buoni'' recuperano le chiavi per annullare l'estorsione

Ecco come tornare in possesso dei dati cifrati da Cryptolocker.



[ZEUS News - www.zeusnews.it - 25-08-2014]

chiavi

Ricordate CryptoLocker, il malware che infettava i computer, ne cifrava i dati con una password complicatissima e poi chiedeva alla vittima un riscatto in denaro (tipicamente 300 dollari) per avere la password e quindi sbloccare i dati?

C'è una buona notizia: un gruppo di ricercatori è riuscito a recuperare le chiavi di cifratura usate dai criminali e a ricostruire il funzionamento del malware.

È stato creato pertanto un sito, Decryptcryptolocker.com, che permette alle vittime di recuperare la password che blocca i loro dati se non hanno pagato il riscatto e non hanno una copia di sicurezza dei dati stessi: basta mandare al sito uno dei file cifrati e un indirizzo di mail sul quale ricevere la password.

Le aziende alle quali appartengono i ricercatori e il sito di recupero password sono serie, ma per prudenza è comunque meglio mandare loro soltanto documenti cifrati non riservati.

Si stima che l'attacco, che ha colpito nei mesi scorsi numerose aziende in tutto il mondo, abbia fruttato ai suoi creatori circa 3 milioni di dollari e che l'1,3% degli utenti ha scelto di pagare il riscatto.

Risolto il problema di Cryptolocker, però, i criminali si sono rimessi al lavoro e sono in circolazione nuove varianti di malware che usano la stessa tecnica di cifrare i dati della vittima e chiedere un riscatto, come segnalato in dettaglio dalla Centrale d'annuncio e d'analisi per la sicurezza dell'informazione MELANI della Confederazione: è già in giro, per esempio, SynoLocker, che però prende di mira soltanto i dispositivi NAS collegati a Internet della Synology, che sono molto diffusi e sono un bersaglio ghiotto perché normalmente custodiscono grandi quantità di dati che gli utenti considerano preziosi.

Synology ha già predisposto un aggiornamento che riduce il danno e MELANI fornisce chiare istruzioni in italiano su come procedere e prevenire il problema.

Sondaggio
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (5138 voti)
Leggi i commenti (111)

Le regole di sicurezza sono comunque le solite: fate periodicamente una copia separata, scollegata da Internet, di tutti i dati che volete proteggere e fate attenzione a qualunque messaggio contenente allegati, anche se sembra provenire da mittenti apparentemente attendibili.

Questi malware si diffondono infatti quasi sempre tramite allegati in formato Word o PDF il cui mittente è stato falsificato.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Le proteste che hanno spinto Google a sospendere Street View in alcuni Paesi...
sono giuste: occorrono limiti più seri per salvaguardare la privacy.
sono ingiuste: Street View non danneggia affatto la privacy.

Mostra i risultati (2787 voti)
Luglio 2025
PosteMobile da Vodafone a TIM: cambio rete nel 2026. 5 milioni di utenti coinvolti
Fratelli d'Italia, stretta sul ''pezzotto'': sanzioni per gli utenti fino a 16.000 euro
Scoprire gli amanti al concerto e licenziarli? In Italia non sarebbe mai potuto succedere
Svelate le specifiche dell'iPhone pieghevole: chip A20, fotocamera da 48 MP e prezzo davvero premium
Compensi per copia privata, la SIAE alza le tariffe. E vuole tassare anche il cloud
ChatGPT in imbarazzo: con un semplice trucco genera chiavi attivazione Windows
La IA di Google "fa calare il traffico" ai siti web: parte la denuncia alla Commissione Europea
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
Tutti gli Arretrati
Accadde oggi - 27 luglio


web metrics