Tempo di lettura: 1 minuto

Stessa modalità, stesso fine: un cryptolocker infetta la vostra macchina, rende inutilizzabili i vostri file e l’unico modo per recuperarli è quello di pagare 300 Dollari in Bitcoin per ottenere la password di sblocco.

Questo è ciò che ha fatto Wannacry un mesetto fa, ed è quello che fa anche Petya, un cryptolocker già noto che però è tornato alla ribalta, leggermente modificato (Petrwrap, o un nome simile) in modo da non soffrire delle stesse lacune che hanno reso Petya abbastanza semplice da aggirare.

Come per Wannacry, Petr*qualcosa* sfrutta le falle del sistema SMB di Windows, il noto exploit EternalBlue, al quale però ha aggiunto anche la diffusione mediante e-mail, metodo sicuramente più classico ma efficace cavallo di troia per gli utenti meno attenti.

L’infezione sembra essere di origine Russa, e infatti la maggior parte delle infezioni si sono riscontrate, per ora, in Ukraina; anche il metodo di propagazione tramite phishing via e-mail sfrutta messaggi scritti in Russo, segno che comunque una certa impronta di stivalone Sovietico è tangibile.

Fate attenzione alle e-mail da mittenti non conosciuti, soprattutto se firmano “Svetlana” o “Irina”, o presentano caratteri in Cirillico, falci e martelli, vodka, colbacchi di pelliccia e guglie del Kremlino 😉

Ah si, e leggetevi le solite raccomandazioni, che sono quelle dell’articolo su Wannacry.

Su Punto informatico qualche info più approfondita.

 

About 

Da quando avevo 8 anni ho sempre giocherellato con qualcosa anche solo vagamente simile a un computer. Attualmente faccio il system administrator su sistemi Windows/Mac/Linux/Qualsiasi, ma in passato ho lavorato anche come illustratore, musicista, webdesigner e pubblicista, e mi sono divertito abbastanza, direi. Ciò non toglie che non svolga queste attività anche ora, solo che dalle 9 alle 18, faccio il system administrator. Tutto qui.

    Find more about me on:
  • facebook
  • googleplus
  • linkedin
  • twitter

Pin It on Pinterest

Condividi!

Dillo in giro