Come fanno i criminali a distribuire il ransomware?

Come comunemente distribuito un ransomware?

Il ransomware può essere diffuso da malintenzionati anche attraverso software e app (giochi, utilità per il PC, persino falsi anti-virus), offerti gratuitamente per invogliare gli utenti al download e infettare così i loro dispositivi. E' bene ricordare che ogni dispositivo "infettato" ne può "contagiare" altri.
Leggi di più su www.garanteprivacy.it

Anche in altri tipi di attacchi ransomware, i criminali informatici utilizzano l’ingegneria sociale; Ad esempio, si presentano come funzionari dell’FBI per intimorire gli utenti e convincerli a pagare per riottenere i loro file. Inoltre, le persone fanno domande:

  • Quali sono le caratteristiche del ransomware della polizia?
  • Un tipo specifico di ransomware noto come cryptolocker mira ad infettare il computer dell’utente per poi richiedere un riscatto. La Polizia di Stato raccomanda agli utenti di eliminare immediatamente questi messaggi e di non accedere a nessun link.

Quali sono le principali fonti di diffusione dei virus ransomware? Come i ransomware si diffondono?

Gli hacker preferiscono la posta elettronica come mezzo di diffusione. I cybercriminali, in particolare, implementano campagne di phishing sempre più sofisticate per ingannare gli utenti e "forzarli" a scaricare e installare il virus del riscatto sul loro computer. Inoltre, le persone fanno domande:

  • Quali sono le tecniche più frequentemente utilizzate dagli aggressori per diffondere il ransomware?
  • Gli aggressori possono diffondere il ransomware in vari modi. I vettori di attacco più comuni sono i seguenti: Ransomware-as-a-Service (RaaS), e-mail, attacchi Watering Hole, malvertising, exploit kits, supporti USB e rimovibili, installazione di software piratato e macro di Microsoft Office.

Come si presenta l’attacco petya rispetto a questo? Petya rende l’intero disco rigido inaccessibile utilizzando la crittografia per bloccare la tabella file master (MFT), nota anche come tabella file master, a differenza di altri ransomware. Ciò rende il file system illeggibile e impedisce all’avvio di Windows. Tenendo conto di questo, qual è la fonte più frequente di malware? Come si diffonde il malware?

I malware vengono tipicamente diffusi attraverso Internet o i messaggi di posta elettronica, ma gli hacker criminali possono utilizzare molti altri metodi per diffonderli e infettare i dispositivi delle vittime: file infettivi con allegati an e-mail di phishing. Quali ransomware sono quindi più pericolosi?

  • CryptoLocker è uno dei dieci ransomware più pericolosi degli ultimi anni.
  • TeslaCrypt
  • Locker semplice.
  • Cerber
  • Ciao Sam.
  • Il caso WannaCry.
  • "Petya" e "NotPetya"
  • Burattino malvagio.

Cosa succede dopo aver ottenuto un ransomware? Cosa dovresti fare in caso di un attacco ransomware?

  • Eliminare i sistemi dalla rete per ridurre la contaminazione.
  • Non tentare di riavviare i computer mentre sono in esecuzione; Potrebbero essere perse informazioni importanti per l’analisi dell’attacco.
  • Informi il responsabile della sicurezza aziendale.
  • Inoltre, le persone fanno domande: Quale ransomware ha venduto un antidoto? EternalBlue, un exploit ritenuto sviluppato dalla National Security Agency degli Stati Uniti per attaccare sistemi informatici basati su Windows, è stato utilizzato da WannaCry per sfruttare una vulnerabilità SMB.

Come è necessario che un antivirus sia affidabile?

  • Protezione contro tutte le varie minacce: Sebbene questo possa sembrare evidente, gli antivirus dovrebbero essere in grado di affrontare rapidamente e efficacemente ogni tipo di minaccia: non solo virus comuni, ma anche tutte le varie varietà che potrebbero richiedere un’ampia varietà di tecniche per essere trovate.
Come si viene infettati da un ransomware?
I ransomware sono un tipo di malware utilizzato per criptare file o dati sensibili importanti, per recuperarli viene quindi richiesto il pagamento di un riscatto. L'infezione avviene quando il malware viene scaricato e installato nei dispositivi in rete di un'organizzazione.
Come viene definita la modalità di diffusione di un ransomware?
Come ho già spiegato, i ransomware ci possono colpire non solo attraverso il phishing, ma anche visitando siti che sia stati “infettati”, con la modalità definita “drive-by download”.
Quali sono le principali tecniche vettoriali di attacco ransomware?
Tali e-mail utilizzano tattiche di ingegneria sociale per convincere i destinatari a scaricare / aprire l'allegato dannoso o a visitare i siti infetti. Esistono diversi tipi di SPAM in base al loro contenuto, come ad esempio: phishing contenenti truffe, spear phishing, whaling phishing, email spoofing.

Lascia un commento