Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Il ransomware Nemty diffuso tramite
- MERCOLEDÌ 4 MARZO 2020


Che i cyber attaccanti se ne inventino di ogni tipo è dato ormai per assodato e, va detto, non è la prima volta che si usa la tecnica dell' "amore segreto" per truffare gli utenti o colpirli con malware. L'ultima campagna di questo tipo a livello globale è stata individuata la scorsa settimana e diffonde una versione del temibile ransomware Nemty. 

Gli attaccanti usano, nell'oggetto dell'email, parole che servono a far credere al destinatario della email infetta che il mittente sia qualcuno che si conosce già: il modello, come detto, è quello di una email proveniente da un amore segreto. Le parole ricorrenti sono infatti "Non dirlo a nessuno", "Lettera solo per te", "Ti amo, amore segreto", "Non riesco a dimenticarti" ecc... 

La particolarità di questa campagna è che le email non contengono testo, quindi gli attaccanti non hanno neppure dovuto faticare a comporre un testo che allettasse le vittime o comunque le inducesse ad aprire il contenuto dell'email: a parte l'oggetto infatti, queste email contengono solo emoticon. 


In allegato c'è un file .ZIP, rinominato ad esempio 'LOVE_YOU_######_2020.zip': dentro si trova un file JavaScript altamente offuscato chiamato ' LOVE_YOU.js'. Il Javascript dannoso è un dropper, serve cioè a scaricare sul computer della vittima il ransomware Nemty. L'esecuzione del payload dannosa è avviata da un server remoto. 

Il ransomware Nemty in breve
Questo ransomware è stato individuato per la prima volta nell'Agosto 2019 ed è conosciuto perchè impedisce il ripristino dei file cancellando le cosiddette "shadow copies" dei file che servono a Windows per procedere al ripristino del sistema. Un mese dopo, il codice è stato aggiornato con una serie di funzionalità per terminare una serie di processi e servizi di Windows che potrebbero impedire la criptazione dei file. Nemty non cripta tutti i file, ma solo un numero limitato di tipologie: pdf, documenti di Office, immagini, video e archivi. 

Da un mese circa ha iniziato anche a rubare i dati dal pc delle vittime e a renderli pubblici in quei casi in cui le vittime si rifiutano di pagare il riscatto. Ad oggi, purtroppo, non ha una soluzione. 

Come proteggersi da un attacco ransomware:
  • esegui sempre un backup dei tuoi dati più importanti su un drive esterno (HDD o chiavetta). Valuta l'utilizzo di un servizio di backup in cloud;
  • non installare freeware o versioni cracckate di alcun software;
  • non aprire nessuna pagina contenenti annunci che vengono mostrati su siti web che non conosci o dei quali non sei sicuro della genuinità;
  • disabilita le macro mentre usi MS Office;
  • aggiorna il tuo antivirus per proteggere il tuo sistema da rischi inaspettati;
  • non fare clic su link e non scaricare allegati contenuti in email provenienti da mittenti inaspettati, sconosciuti o indesiderati. 


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

GIOVEDÌ 28 MAGGIO 2020
Quick Heal supporta il Windows 10 May 2020 Update (Vibranium)
Microsoft ha recentemente rilasciato un nuovo update per Windows 10, chiamato Windows 10 May 2020 Update Vibranium (Build version 2004). Questo post evidenzia i punti chi...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2020 nwk - Privacy Policy - Cookie Policy - Login