Ransomware e criptovalute: una nuova tendenza?

Mi sono imbattuto ieri in un nuovo tipo di Virus del Riscatto (della famiglia dei Cryptolocker): si chiama GANDCRAB.

Il virus è entrato nel computer di una azienda che mi ha contattato per ricevere aiuto. Il cliente mi ha raccontato che stava navigando su un sito Internet quando ha ricevuto una richiesta di scaricare un font per visualizzare correttamente la pagina.

Cliccando SI, il virus si è inoculato ed ha cominciato a crittografare i files presenti nel computer aggiungendo ad essi l'estensione .GDCB.

Il cliente ha agito prontamente, spegnendo immediatamente il computer e limitando, in questo modo, i danni. Sebbene l'intervento sia stato rapido, il virus ha comunque avuto modo di danneggiare migliaia di files.

Fortunatamente, un backup risalente a poche settimane fa, ha permesso di ristabilire la situazione, limitando la perdita di dati a pochi files.

Il virus GANDCRAB agisce come gran parte dei Cryptolocker di ultima generazione: infetta i files più comuni del computer (DOC, PDF, TXT, XLS, JPG, MDB, ecc.) sull'hard disk interno, su eventuali hard disk o pennette USB collegate e su tutte le cartelle condivise in rete, siano esse su altri computer o su apparati NAS. Il file responsabile dell'infezione viene inoltre messo in esecuzione automatica, e ricomincia la sua opera distruttiva ogni volta che si riavvia il computer.

Il virus, inoltre, disattiva le copie shadow (se presenti), rendendone impossibile l'utilizzo per recuperare i files crittografati.

In ogni cartella infetta, viene salvato un file (GDCB-DECRYPT.TXT), contenente un link ad un sito web accessibile solamente attraverso TOR Browser, un browser anonimo che consente l'accesso alla rete Tor, una rete protetta e non accessibile dai tradizionali browser come Chrome, Safari, Internet Explorer o Edge.

Il file TXT viene inoltre messo in esecuzione automatica sul computer, in modo da essere riaperto ogni volta che si riavvia il computer.

Ecco come si presenta il file di testo:

Fin qui, nulla di particolarmente nuovo.

La sorpresa arriva quando si accede alla pagina di richiesta riscatto indicata nel file TXT.

Nella figura sottostante vediamo come si presenta la pagina: nella prima parte vengono indicati i dati del computer infetto (indirizzo IP, nome del computer e dell'account utente, elenco dei dischi, data di infezione e numero di files infetti (che è sbagliato in quest'esempio, nella realtà sono migliaia).

Nella seconda metà della pagina arriva la richiesta economica, che, per laprima volta, non viene quantificata in Bitcoin, ma in Dash.

E' interessante notare che la richiesta si aggiorna automaticamente in funzione del valore in tempo reale dei Dash, e che, quindi, gli hacker autori del virus vogliono assicurarsi di guadagnare una cifra ben precisa, che non subisca differenze in caso di oscillazione del valore della criptovaluta utilizzata.

Come in molte varianti precedenti di ransomware, al momento dell'apertura della pagina web di richiesta di riscatto si attiva un timer di 48 ore, trascorse le quali la richiesta economica raddoppia.

E' la fine del Bitcoin?

E' la prima volta in oltre tre anni di richieste di riscatto in Bitcoin che la richiesta viene fatta in una criptovaluta diversa dal Bitcoin.

Evidentemente gli autori di questi attacchi di ransomware cercano di avvalersi di una criptovaluta che abbia meno oscillazioni ed incertezze rispetto ai Bitcoin.

Un Dash in questo momento nel quale scrivo vale 580,00 € contro gli 8.290,00 € del Bitcoin.

L'andamento della quotazione del Dash è molto simile a quello del Bitcoin: nell'ultimo terzo di dicembre del 2017 si è registrato il picco di valore: € 1.400,00 per il Dash e € 19.000,00 per il Bitcoin.

Nella figura seguente possiamo vedere il grafico relativoal valore del Dash negli ultimi 12 mesi.

Evidentemente il minor valore del Dash viene considerato un vantaggio per gli autori di questi virus nuovi. Staremo a vedere se l'episodio del GANDCRAB resterà un caso isolato o se altri virus chiederanno riscatti in Dash, contribuendo al tramonto del Bitcoin.

Come proteggersi da questi nuovi virus ransomware

La protezione migliore è ovviamente quella di dotarsi di una serie di precauzioni da non sottovalutare:

  1. Dotare i propri sistemi informatici di Firewall e programmi antivirus a pagamento.
  2. Installare sui propri computer un software antimalware possibilmente acquistato e sempre aggiornato.
  3. Chiudere le connessioni di Desktop remoto su tutti i computer.Se proprio avete intenzioni di utilizzarle, proteggetele consentendo gli accessi dall'esterno solamente ad indirizzi IP autorizzati.
  4. Creare adeguate procedure di backup che consentano di copiare velocemente i dati aziendali su supporti di backup robusti ed affidabili. Validare i backup con prove di recupero files randomiche, per essere sicuri che i backup funzionino. Controllare periodicamente che i backup siano eseguiti regolarmente.
  5. Creare una copia di backup dei dati su un supporto normalmente disconnesso come un hard disk esterno o una pennetta USB. Tale supporto deve essere connesso al computer per il tempo strettamente necessario alla creazione o all'aggiornamento del backup.
    Se utilizzi un sistema di Cloud come Dropbox, tieni bene in mente che se i tuoi files vengono crittografati da un malware, vengono poi sincronizzati con il Cloud. Se ti compare quindi una richiesta di riscatto simile a quella di CTB-Locker disconnetti immediatamente il computer da Internet, per tutelare i files sul server cloud.
  6. Controllare che sul proprio computer non siano installati programmi inutili e nocivi, come le toolbar o le estensioni per i browser Internet (Ask Toolbar e similari).
  7. Formare il personale sui rischi che si corrono utilizzando la posta elettronica (per evitare di aprire allegati o link sospetti).
  8. Spiegare al personale che, navigando in Internet, bisogna valutare attentamente i rischi che si corrono cliccando con leggerezza sui link che possono apparire durante la navigazione.

Non mi stancherò mai di dirlo: i dati sul computer sono i tuoi. Proteggili. Sempre.

Cosa fare in caso di attacco di un Cryptolocker

In caso di attacco il danno provocato da un virus Cryptolocker è considerevole e può raggiungere effetti catastrofici. Nello specifico:

  1. Vengono crittografati i file utente degli hard disk del computer (le estensioni dei files.variano a seconda della tipologia di virus, sono comunque colpiter le estensioni più diffuse come: .DOC,.DOCX,.XLS, .XLSX, .PDF, .JPG, .MDB, .PST).
  2. Vengono crittografati i file presenti in hard disk o pennette USB connessi all computer al momento dell'infezione o successivamente,
  3. Vengono crittografati i file dell'utente presenti in cartelle di rete condivise da altri computer.

Cosa è importante sapere:

  1. I files crittografati dal virus vengono parazialmente riscritti con un codice di crittografia la cui chiave è univoca (diversa per ogni computer infettato) e segreta. Gli unici a conoscerla sono i creatori del virus. Tali files non possono essere più aperti, letti o modificati.
  2. I files crittografati non sono infettanti, così come eventuali hard disk o pennette USB colpiti dal virus non propagano l'infezione se attaccati ad altri computer.
  3. Ad ogni riavvio, nella maggior parte delle infezioni, il virus si riattiva e continua la sua opera distruttiva. E' quindi buona norma tenere un pc infetto spento.
  4. In caso di ambienti di rete con cartelle condivise da un server, un NAS o altri computer, è fondamentale isolare immediatamente il computer infettato, al fine di minimizzare la propagazione del danno.

In caso di infezione diretta su un Server attraverso attacco al Desktop Remoto, l'hacker disattiva eventuali antivirus e tutte le protezioni presenti sul server. Solo successivamente inocula il virus sul Server ed inizia l'attacco, quindi è impossiile recuperare dati dal Server. In seguito all'infezione, i files presenti sui dischi e colpti cambiano nome, assumendo un'aspetto simile a questo: FIle_2017.xlsx.id-62EFC9C9.[recfile@protonmail.com].cobra (al nome del file viene aggiunto l'ID univoco, un'email su cui contattare l'hacker responsabile dell'attacco e un nome che identifica la variante del virus).

Raccomando, in caso di infezione, la massima tempestività nell'intervento: appena ci si accorge dell'infezione bisogna spegnere il computer immediatamente e far intervenire un tecnico (NON UN PARENTE O UN AMICO SMANETTONE, responsabili, spesso, di danni peggiori di quelli indotti dal virus). Questa semplice azione aumenta tantissimo la possibilità di recuperare i files e riduce il numero di files che vengono crittografati.

Se il vostro PC è infetto, l'ultima cosa che consiglio è di formattare il computer: così facendo cancellate tutti i files e perdete qualsiasi possibilità di recupero.

Se l'infezione colpisce un ufficio dove sono presenti più computer, spegnete immediatamente tutti i computer, per evitare che l'infezione possa propagarsi dal computer "untore" agli altri. Particolare attenzione va prestata all'eventuale server, che va isolato dalla rete appena ci si rende conto dell'infezione,

Le raccomandazioni sono sempre le stesse: se infetti, spegnete immediatamente il PC e chiamate il vostro tecnico di fiducia. Se non lo avete contattatemi al 3357874178, saprò darvi indicazioni utili. Io ho sede a Roma, ma posso, attraverso connessione remota, operare tranquillamente a distanza.

In caso di infezione attenetevi a queste semplicissime procedure:

  1. Spegnete immediatamente il computer, anche brutalmente staccando la spina di alimentazione. Se il virus vi infetta, agisce molto velocemente, Non riavviate il computer: ad ogni riavvio il virus continua a crittografare i vostri files, estendendo l'entità del danno.
  2. Rimuovete eventuali dispositivi USB connessi al sistema (pennette, hard disk, chiavette di firma digitale, ecc.).
  3. Se il computer è connesso in rete ad altri computer o server, staccate immediatamente il cavo di rete e spegnete tutti gli altri computer/server della rete.
  4. Contattate immediatamente il vostro tecnico di fiducia, facendogli presente il tipo di virus che vi ha colpito.
  5. La rimozione del virus richiede un massimo di un'ora di intervento. Se il vostro tecnico sostiene che deve portare via il computer infetto, o che deve formattarlo, consiglio calorosamente di affidarsi a qualcuno più esperto. La formattazione del computer rende vana la possibilità, in futuro, di recuperare i files crittografati.

Conoscere per prevenire

Quello che sto per scrivere non è frutto della mia volontà di offendere nessuno. La gravità dei danni provocati dai ransomware mi spinge però ad essere chiaro, a costo di risultare antipatico.

Senza conoscenza non esiste la prevenzione. Un computer non è un semplice strumento di lavoro o di svago. Internet non è l'Eden. La posta elettronica non è riservata e sicura. Usare un computer senza antivirus (o con un antivirus non aggiornato) equivale a fare sesso con una prostituta senza precauzioni.

Dobbiamo cambiare il nostro modo di pensare.

Nello specifico dobbiamo considerare che:

  1. Un computer è uno strumento complesso che necessita di cure, aggiornamenti e protezione; E, perchè no, di studio. Se non si comprende il funzionamento di una macchina non la si può utilizzare con cognizione.
  2. Internet è un enorme raccoglitore di informazioni, non di cultura. Wikipedia non è la Bibbia, ma un posto dove tutti possono pubblicare contenuti, che spesso non sono validati e certificati da fonti sicure. I siti web sono spesso privi di manutenzione ed infetti. Oltre il 90% dei programmi scaricati da Internet sono dannosi. Internet è direttamente connesso al nostro computer...
  3. La posta elettronica è uno strumento fenomenale che rende possibile la comunicazione tra esseri umani in modo veloce e spesso gratuito. Proprio per questo è lo strumento preferito dai malintenzionati che vogliono rubare i nostri dati personali o che vogliono infettare i nostri computer per utilizzarli a loro vantaggio. Dobbiamo allora comprendere che i messaggi che arrivano nella nostra casella postale non sempre sono validi, ma spesso, troppo spesso, contengono minacce di vario tipo. Per questo, dobbiamo sempre stare all'erta ed utilizzare il cervello prima di aprire qualsiasi messaggio, anche se proveniente da un mittente noto.
  4. Un antivirus di qualità ed aggiornato è la base di partenza per tutelare i dati presenti sul computer. Un antivirus gratuito garantisce una protezione di base. Un antivirus a pagamento permette una protezione maggiore. Un antimalware abbinato ad un antivirus aumenta il livello di protezione. Gratis non significa migliore. Significa che risparmi nell'immediato, ma se utilizzi un computer da 400€ e non puoi permetterti la spesa per un antivirus torna al pallottoliere, alla penna ed al calamaio.

Troppo spesso sono contattato da persone che si rivolgono a me per risolvere problemi legati ad un uso incosciente del computer. E troppo spesso provo dentro di me frustrazione e rabbia. E sia chiaro, lo dico contro il mio interesse, che è quello di riparare computer e di ripristinarli alla piena funzionalità. Ma sono stanco di lottare contro l'incoscienza delle persone. Se nel computer hai dati di lavoro o l'archivio delle tue foto, devi applicarti con intelligenza e cognizione a tutelarli, mettendo in atto una serie di accorgimenti che aumentino la tua sicurezza. E devi tenere bene in mente che un computer infetto rallenta e ti fa perdere tempo, perchè il malware che vi è annidato sfrutta alcune (o molte) risorse per attuare piani criminosi.

I ransomware o virus del riscatto prendono in ostaggio i tuoi files e li rendono irrecuperabili se non sottostai ad un'estorsione. Altri malware rubano le tue password, altri ancora utilizzano il tuo computer per mandare spamming, altri lo sfruttano per bombardarti di pubblicità. Quale che sia il danno causato dal malware, se non fai nulla per evitarlo diventi complice di attività fraudolente e spesso criminose.

Vediamo allora, ancora una volta, come fare per tutelarci in caso di ricezione di una email fraudolenta.

Come leggere la posta elettronica

All'arrivo di un messaggio di posta elettronica, soprattutto se contiene allegati, dobbiamo effettuare una serie di controlli. Se pensi che questo rallenti il tuo lavoro chiudi pure questa pagina e continua a fare il tuo lavoro. Altrimenti leggi con attenzione. Quello che sto per dire si applica a tutte le email fraudolente, non solo alle email relative a Cryptolocker.

I controlli devono essere sempre gli stessi, e richiedono un livello di attenzione alto. Basta un momento di distrazione per cadere nel tranello. Quindi se sei stanco, svogliato, distratto, gioca a Tetris e rimanda la lettura dei messaggi di posta a dopo....

Personalmente utilizzo una metodologia che prevede una serie di controlli. Nello specifico:

  1. Verifico che il mittente sia conosciuto o meno. Non controllo solo il nome, ma anche l'intero indirizzo di posta elettronica. Nel caso delle email di virus della famiglia Cryptolocker il mittente è spesso un semplice nome comune. In molti altri casi di spamming o email fraudolente l'indirizzo email può essere invece quello di un nostro contatto, che può essere stato trafugato dalla rubrica di qualche conoscente.
  2. Leggo bene l'oggetto del messaggio: se l'oggetto contiene una parola sbagliata (priva di accento, palesemente non italiana o comunque non corretta) mi allerto. Un oggetto accurato è difficilmente riscontrabile in un'email di spamming.
  3. Ora esamino il messaggio del testo. Se l'italiano non sembra corretto ho un grave indizio. Se il testo si riferisce ad un qualcosa che mi sfugge (un ordine su Internet che non mi ricordo di aver fatto, una comunicazione da una società che non ho mai sentito prima), devo fermarmi e ragionare. Ho effettuato un ordine? Quando? Con quale fornitore? Ho poi restituito qualcosa? In ogni caso, prima di cliccare su un link contenuto nell'email o di aprire un allegato, devo essere consapevole dei rischi che corro.
  4. Siamo arrivati all'allegato. E qui il problema è duplice. Pochi, avendo studiato informatica, sanno che un qualsiasi file presente nel computer è nominato attraverso due parti separate da un punto: nome ed estensione. L'estensione identifica il tipo di file: .DOC identifica un file di Word, .PDF un file Acrobat, .XLS un file Excel, .JPG un'immagine, .AVI un filmato, e così via. Ancor meno persone sanno che alcune estensioni, come .EXE, .COM, .CAB, .JS, identificano programmi, e che aprendo files con simili estensioni attivano il programma, Per finire, pochissimi sanno che Windows per default nasconde le estensioni più comuni dei files. Quindi se nomino un file PIPPO.PDF.EXE e lo invio ad un utente, questi vede il file come PIPPO.PDF e, ritenendolo un file di Acrobat, lo apre serenamente. Innescando il virus.
    Per aumentare la sicurezza del sistema, ti consiglio di attivare la visualizzazione delle estensioni (vedi il paragrafo successivo per le istruzioni).
    Devi comunque arrivare a questo punto con cognizione di causa. Prima di aprire l'allegato poniti di fronte alla necessità dello stesso, e se hai dubbi sulla sua utilità, telefona al mittente, se noto, altrimenti cestina l'allegato. Se hai esagerato con le precauzioni ed hai cancellato un allegato importante, lo saprai nel giro di pochi giorni, perchè ti chiamerà qualcuno e ti chiederà se lo hai visionato o meno. Chiedendo di rimandarlo, non farai brutta figura, darai al limite del disturbo. Molto inferiore a quello che un malware potrebbe arrecare a te.

Come visualizzare le estensioni dei files in Windows

Abbiamo accennato al fatto che Windows, per impostazione predefinita, non visualizza le estensioni dei file più conosciuti.

Vediamo come fare per visualizzarle, per aumentare la nostra sicurezza e poter riconoscere in anticipo eventuali allegati sospetti. Questa procedura si applica a Windows 7 ed 8, ed è molto simile per Windows Vista ed XP.

Apri Esplora risorse (dall'icona Computer sul desktop o da Start-Computer o ancora premendo insieme i tasti Windows + e).

Si aprirà Esplora risorse.

Per poter rendere permanente la modifica che stiamo per fare, apri il disco C: facendo doppio click su di esso. Ti verranno mostrate le cartelle ed i files del disco C:

Clicca sul pulsante Organizza in alto a sinistra. Nel menu a tendina che si aprirà clicca sulla voce Opzioni cartella e ricerca:

Si aprirà un menu come quello sottostante:

Clicca ora sul pannello Visualizzazione in alto al centro. Si aprirà il pannello con le opzioni:

Nel riquadro Impostazioni avanzate scorri verso il basso fino a trovare la riga Nascondi le estensioni per i tipi di file conosciuti. Togli il segno di spunta a sinistra della riga e clicca il pulsante Applica alle cartelle.

Apparirà una richiesta di conferma:

Clicca sul pulsante Si, poi sul pulsante OK. A questo punto puoi chiudere Esplora risorse.

Da adesso in poi, quando visualizzerai una qualsiasi cartella, vedrai i files visualizzato con il nome e l'estensione, separati da un punto.

Attenzione particolare va prestata, da adesso in poi, quando devi rinominare un file. Con la visualizzazione dell'estensione disattivata, ogni volta che rinominavi un file agivi solamente sul nome, lasciando invariata l'estensione. Con la visualizzazione dell'estensione attivata, se rinomini un file puoi cambiarne anche l'estensione, rischiando di cambiarne l'associazione ad un programma. L'esempio è presto fatto: se rinomini un file Word che si chiama TESTO.DOC in PLUTO.DOC non avrai problemi nell'apertura. Se, invece, rinomini TEST.DOC in PLUTO.PDF, il file verrà associato ad Acrobat Reader e non verrà aperto correttamente, essendo un file Word. In caso di erronea modifica dell'estensione, Esplora risorse ti avvertirà con un messaggio di questo tipo:

In casi simili, clicca sul pulsante No e ripeti la procedura di rinominazione stando attento a non modificare l'estensione.

Per una pulizia mentale, evita di usare punti o virgole nel nome del file. Al limite utilizza il trattino -.

Ora che hai modificato le impostazioni di visualizzazione di files e cartelle, avrai maggiori possibilità di identificare un allegato nocivo. Se la sua estensione è .EXE, .COM, .CMD, .JS, .CAB sei quasi sicuro che possa trattarsi di malware.

La stesura di questo articolo ha richiesto molto tempo. Se lo hai trovato utile e vuoi cliccare su Mi piace o Condividi mi farai cosa gradita. Grazie.

 

© 2015-2018 - Michele Angeletti - Via Antonio Fogazzaro, 10 - 00137 - Roma

Tel: 06.86.89.61.31 - 335.78.74.178