[zxspectrum] Re: E visto che parliamo di sicurezza...

  • From: Massimo Raffaele <massimo.raffaele@xxxxxxxxx>
  • To: "zxspectrum@xxxxxxxxxxxxx" <zxspectrum@xxxxxxxxxxxxx>
  • Date: Wed, 2 Dec 2015 02:00:41 +0100

Porca miseria...
Grande!!

Max


Il giorno 2 dicembre 2015 00:00, Stefano Donati <sd75@xxxxxxxxxx> ha
scritto:

Hai già provato a dare una passata con questo tool creato da Kaspersky
Lab?

http://support.kaspersky.com/viruses/disinfection/10556

La scorsa settimana abbiamo avuto un cliente che ha subito una
crittografia TOTALE di tutto quanto aveva condiviso in rete (stranamente
NULLA sul/sui PC, peraltro non ancora identificato/i) da questo ransomware:
nonostante il mio pesante scetticismo, fondato sulla non reversibilità
degli algoritmi di crittografia utilizzati da questi malware, su tool
"palliativi" che si basano sul metodo brute-force per tentare il ripristino
dei file, con l'aiuto di questa utility siamo riusciti a recuperare TUTTO!

Sicuramente una botta di c..o, ma direi che di fronte alla prospettiva di
dire definitivamente addio ai propri files vale la pena tentare, no?

Stefano

Il 01/12/2015 21:48, Marco Poli (Redacted sender mpoli_ for DMARC) ha
scritto:

Diciamo che l'ambiente che stavo frequentando non era dei migliori , mi
si è resettato ma di tanto in tanto capitava e si era un po rallentato
andando a cercare fra i miei documenti ho visto apparire dei file con la
dicitura criptato allora ho resettato e spento il computer, ho collegato
un hard disk con windows gia installato come primario ho aggiornato gli
antivirus ed ho lanciato varie scansioni successive etuttora ogni tanto
riaggiorno gli antivirus e rilancio le scansioni in attesa di fare un back
up dei file che si sono salvati e di far ripartire il computer con il S.O.
ripulito... spero.


Il 01/12/2015 19.50, Massimo Raffaele ha scritto:

Come hai fatto ad accorgerti che era attivo?

Max

Il giorno 1 dicembre 2015 19:29, Marco Poli <dmarc-noreply@xxxxxxxxxxxxx>
ha scritto:

Io l'ho gia preso ma non ho capito da dove mi sia arrivato nella sfortuna
ho avuto fortuna me ne sono accorto solo dopo 15 minuti cosicchè ha
criptato solo un po' ma adesso ho delle foto che non posso piu' vedere....


Il 01/12/2015 11.15, Simone Voltolini ha scritto:

E visto che parliamo di sicurezza...OCCHIO a CRYPTOLOCKER!!!

"LA NUOVA VERSIONE ARRIVA DA MAIL CONOSCIUTE!
Sono infatti pervenuti casi di persone / aziende che hanno ricevuto il
messaggio contenente l'allegato infetto da mittenti a loro noti perchè
stavolta il vero mittente si maschera dietro falsa identità.

Chiedete a chi vi segue i sistemi di posta (PROVIDER) di implementare o
verificare la presenza del record VFP1 che permette di fare in modo che il
server di posta identifichi il reale mittente ed in caso di falso risultato
blocchi l'invio.

Questo attualmente è l'unico modo per arginare un minimo il pericolo.

NB: La mail puo' risultare vuota, (PRIVA DI TESTO) ma contiene il virus
NON APRITELA per NESSUN MOTIVO

SI CONSIGLIA CALDAMENTE DI IMPLEMENTARE SISTEMI DI BACKUP E DI SICUREZZA
E DI FAR VERIFICARE AI VS TECNICI DI FIDUCIA REGOLARMENTE LA PRESENZA DI
COPIE DI SICUREZZA E DI TENERNE SEMPRE DI AGGIORNATE IN CASSAFORTE O SU
SUPPORTI NON COLLEGATI PERMAMENTEMENTE.

SI RICORDA ANCHE CHE IN CASO DI SPECIFICI CONTRATTI IL CONTROLLO DELLO
STATO DI "SALUTE" DEI SISTEMI INFORMATICI E' E RIMANE A CARICO DEL CLIENTE
STESSO.

Il RANSOMWARE non è propriamente un virus è un software malevolo che di
fatto tiene in "ostaggio" il computer infettato chiedendo denaro per
rimuovere il blocco.

Il software che sta circolando ormai da circa 1 anno con cadenza mensile
(solitamente sempre vicino a date di pagamenti o scadenze) si chiama
CRYPTOLOCKER.

Questo programma che si avvia dopo aver cliccato l'allegato della mail
che lo contiene rende inservibili i Vostri files criptandoli. La cosa
estremamente pericolosa è che basta un solo computer infetto per far si che
tutte le risorse condivise (DISCHI ESTERNI, CARTELLE DI RETE, FTP SERVER,
SAMBA SERVER ECC.) vengano cifrati.

Raccomando la massima cautela in quanto il programma puo' di fatto
rendere inservibili anche i backup, con il rischio di perdite IRREPARABILI
di dati.


VADEMECUM:

Cosa fare se il computer è stato infettato?

1: Staccare immediatamente la connessione di rete e/o spegnere il
computer il prima possibile. Se Il computer rimane attivo il software cerca
appunto tutte le condivisioni e cifra i dati della rete a cui accede.

2: Chiamare tempestivamente il tecnico e far interrompere backup
automatici che potrebbero altrimenti creare copie del virus stesso.

COME ARGINARE ED EVITARE DI ESSERE COLPITI DA QUESTA MINACCIA:

1: Cercare di avere backup su unità esterne USB o Storage a nastro che
devono essere poi staccate fisicamente dal Server e conservate.

2: Leggere attentamente l'email e verificare con cura l'indirizzo del
mittente. Il virus viene trasmesso da mail che si presentano come corrieri,
bollette della luce o dei gruppi bancari ma di fatto l'indirizzo email
reale è assolutamente falso.

3: Qualora vi pervengano mai con richiesta di accesso a documenti da
scaricare PDF o altro diffidate immediatamente."






Kora Sistemi Informatici
Via Cavour 1, 46030 San Giorgio di Mantova MN
Tel/Fax +39 0376 371059 <%2B39%200376%20371059>
P. IVA: 02048930206












------------------------------
[image: Avast logo] <https://www.avast.com/antivirus>

Questa e-mail è stata controllata per individuare virus con Avast
antivirus.
www.avast.com <https://www.avast.com/antivirus>


Other related posts: