News

Come rimuovere ransomware dal PC senza pagare il riscatto

 

Si chiamava DocEncryptered era un malware di nuova generazione scoperto sul finire del 2012 capace di rendere inaccessibili tutti i file DOC archiviati nell’hard disk della vittima. Da allora questa nuova tìpologia di malware venne classificata come ransomware (dall’inglese ransom, riscatto), ad indicare quei virus che, dopo aver infettato il sistema operativo, riescono a criptare tutti i file personali dell’utente bloccandone l’accesso fino a quando non viene pagato un riscatto richiesto dagli stessi cybercriminali creatori del virus.

L’antivirus non basta

Nella maggior parte dei casi la diffusione dei ransomware avviene attraverso e-mail fasulle (le piu diffuse utilizzano i loghi di famosi corrieri come SLM e DHL, oppure quelli di Equitalia e TIM) che fungono da “cavallo di Troia” e invitano il destinatario a cliccare su un link o ad aprire un file allegato. Queste e-mail, come 1 file a queste allegati, sono generati e veicolati attraverso una botnet, cioè un insieme di server coordinati tra loro e dislocati in tutto il mondo che spediscono migliaia di messaggi simili ma con link e allegati diversificati. Solo in alcuni casi particolarmente fortunati, quindi, l’antivirus in uso sarà in grado di bloccare l’esecuzione di ogni specifico file generato dinamicamente sui server della botnet. Il più delle volte, invece, non essendo riconosciuto come una minaccia, il blocco del file si scatenerà indisturbato. L’unico modo per proteggerci è installare una sentinella in grado di segnalare e prevenire un possibile attacco come Malwareby tes Anti-Ransomware e poi, in caso di minaccia individuata e bloccata, ricorrere agli strumenti d i rimozione integrati in Avast Free Ransomware Decryption Tools per debellarla definitivamente. Ecco come.

LE CARATTERISTICHE PECULIARI DEI RANSOMWARE
Sono generalmente dei malware’mutanti*. La loro mutazione si ottiene attraverso l’attivazione di file totalmente diversi dal medesimo link ad intervalli di tempo molto ravvicinati, anche nell’ordine del quarto d’ora. Da questi link vengono scaricati i file che potranno scatenare la crittografazione dei file di dati oppure, in alternativa, l’attacco di altre tipologie di virus quali dropper, rootkit eccetera. Di fatto, con una frequenza di mutazione e distribuzione cosi ravvicinata, nessun software basato su un approccio preventivo tradizionale (scudo residente in tempo reale basato sulle firme di identificazione), sarà ragionevolmente in grado di bloccare preventivamente.
Hanno un periodo di incubazione praticamente nullo. L’attivazione del ransomware produce immediatamente i propri effetti malevoli e dannosi come la crittografazione dei file di uso più comune quali, ad esempio: DOC XLS, MDB, JPG eccetera e In più di qualche occasione anche i file di backup di alcuni dei più diffusi sistemi in uso.
Crittografano i dati con algoritmi estremamente sofisticati come AES o RSA, con chiavi da un minimo di 128/256 bit fino ad arrivare ai 2.048 bit, o più, rendendoli, di fatto, praticamente irrecuperabili.
Richiedono un riscatto, in molti casi in Bitcoin, attraverso la rete anonima Tor.Visto il notevole ritorno economico, quindi, I creatori del crypto-malware hanno tutto l’interesse a variare i file portatori del malware con la massima velocità di modo che nessun software antivirus, antispyware e antimalware possa intercettarli preventivamente.

 

valeriomigliozzi

Share
Published by
valeriomigliozzi
Tags: virus

Recent Posts

Scopri le imperdibili offerte di marzo su Acer: non lasciartele sfuggire!

Con l'arrivo di marzo, gli appassionati di tecnologia e informatica sono chiamati a cogliere le…

4 settimane ago

Scopri il futuro delle autopsie: Il simulatore realistico è arrivato in anteprima!

Nel 2022 abbiamo discusso dell'innovativo videogioco Autopsy Simulator, che proponeva una simulazione realistica delle autopsie…

4 settimane ago

Svelate le foto spia della futura Mercedes-AMG sportiva elettrica: scopri i dettagli esclusivi!

Mercedes-AMG sta sviluppando una sportiva elettrica, anticipata dal concept Vision AMG presentato nel maggio del…

4 settimane ago

Il geniale app che sintetizza le notizie: ex dipendenti Twitter svelano il segreto!

Esistono molteplici utilizzi "virtuosi" dell'intelligenza artificiale, ma sono pochi quelli che tengono conto in modo…

4 settimane ago

La giungla dei chioschi: scopri dove conviene prenotare online il tuo passaporto in Italia città per città!

Rinnovare il passaporto è diventato un vero e proprio incubo! La difficile situazione per ottenere…

4 settimane ago

Scopri i Migliori Spazzolini Elettrici Economici del 2024: Risparmio e Igiene Dentale al Top!

Se avete deciso di abbandonare il vostro spazzolino manuale a favore di uno elettrico, ma…

4 settimane ago