andreamonguzzi.it
Microsoft Windows Server, Exchange Server, Accesso ai dati e tecnologia di ogni tipo :)
  • Home
  • Chi sono
  • Collaborazioni
  • Contatti
  • Richiedi un articolo
Home  /  Sicurezza  /  Ransomware: Ridurre il rischio di infezione
Sicurezza
5 febbraio 2015

Ransomware: Ridurre il rischio di infezione

Andrea Monguzzi Andrea Monguzzi, AppData, Cryptolocker, CTB-Locker, estensioni nascoste, impedire eseguibili, LocalAppData, Ransomware 2 Comments

In questi giorni sto parlando di CryptoLocker, CTB-Locker e, più in generale, di ransomware in tutte le salse. Ho detto più e più volte di aprire le mail con cautela, soprattutto quelle che contengono link o allegati che non stiamo aspettando. Ho ribadito che un sistema di backup affidabile deve essere considerato un requisito minimo e indispensabile per poter cominciare a parlare di sicurezza. Senza backup, parlare di sicurezza equivale a parlare del nulla.

Ad ogni modo ci sono altri due accorgimenti che potrebbero risultare utili per evitare di cadere in trappola.

Rendere visibile l’estensione per i file conosciuti

ll primo accorgimento è proprio questo. Windows, come comportamento predefinito, nasconde le estensioni dei file che conosce. Quando scrivi una lettera con Word e salvi il file chiamandolo, ad esempio, lettera.docx, quello che tu vedi a video è un file di nome lettera, con l’icona di Word che lo contraddistingue da un omonimo file PDF (lettera.pdf).

CryptoLocker 1

Per visualizzare le estensioni .pdf e .docx devi aprire una cartella qualsiasi e cliccare sulla voce Organizza e quindi su Opzioni cartella e ricerca

CryptoLocker 2

Nella finestra seleziona Visualizzazione e togli la spunta da Nascondi le estensioni per i tipi di file conosciuti.

CryptoLocker 3

Chiudendo la cartella il risultato che dovresti ottenere è quello in che vedi nell’immagine

CryptoLocker 4

Perché questo accorgimento?

Sfruttando l’impostazione predefinita di Windows, chi diffonde queste minacce punta sulla tua disattenzione. Inviandoti una mail con allegato un file eseguibile chiamato, ad esempio, fattura.pdf.exe, Windows ne nasconderà l’estesione .exe, lasciandoti vedere solo fattura.pdf e ingannandoti sul reale contenuto del file che, se aperto, avvierà l’infezione.

Con l’accorgimento appena descritto, nel caso citato vedrai invece l’allegato con la vera estensione e quindi potrai riconoscere la minaccia.

 

Impedire l’esecuzione di programmi dal percorso %appdata%

Questi ransomware salvano un file eseguibile all’interno del percorso %AppData% oppure di %LocalAppData%. Questi percorsi variano in base al sistema operativo in uso:

Windows XP

C:\Documents and Settings\<Nome Utente>\Application Data
C:\Documents and Settings\<Nome Utente>\Local Application Data

Windows Vista/7/8

C:\Users\<Nome Utente>\AppData\Roaming
C:\Users\<Nome Utente>\AppData\Local

Impedendo l’esecuzione di programmi residenti in queste cartelle, impedirai al virus di attivarsi. Per fare questo è necessario impostare una policy di sicurezza. Per farlo esegui secpol.msc dal menù Start.

CryptoLocker 5

Evidenzia la voce Criteri restrizione software e, se non sono presenti voci al suo interno, clicca con il tasto destro e seleziona Nuovi criteri restrizione software.

CryptoLocker 6

CryptoLocker 7

Ora clicca sulla voce Regole aggiuntive con il tasto destro e seleziona Nuova regola percorso…

CryptoLocker 8

Inserisci nella casella Percorso il valore %AppData%\*.exe e lascia su non consentito il livello di sicurezza.

CryptoLocker 9

Crea un’altra regola specificando il percorso %LocalAppData%\*.exe. Una volta confermata troverai le due regole appena aggiunte, come da immagine

CryptoLocker 10

Ora sei al sicuro?

Diciamo che ora va un po’ meglio, ma non sei completamente al sicuro poiché anche queste minacce vengono aggiornate e quindi i comportamenti potrebbero variare su delle versioni future.

Torno di nuovo a consigliarti, al di la di tutti i trucchi che possiamo implementare, di fermarti un istante a pensare prima di aprire un allegato o cliccare su un link contenuto in una mail. Questo accorgimento è in grado, da solo, di limitare quasi tutti i danni.

Sono inoltre sicuro che tu abbia un backup aggiornatissimo di tutti i tuoi dati.

Non dovresti avere nulla da temere.

  

Previous Article Agenzia delle entrate? No, si tratta di un virus
Next Article Exchange 2013: Errore durante l’installazione del CU7

About Author

Andrea Monguzzi
Andrea Monguzzi

Sistemista da un ventennio, appassionato di informatica dalla nascita. Aiuto aziende e professionisti a cogliere i benefici e a districarsi dalle insidie dell'era digitale consigliando quale tecnologia adottare in base al tipo di esigenza specifica. Tendenzialmente pigro, caratteristica distintiva del vero nerd, da anni mi adopero affinché le macchine facciano quello che non voglio fare io. Posso quindi aiutarti a fare in modo che sia l'informatica a lavorare per te e non il contrario. :)

Related Posts

  • La vera storia di Marcello, del multifunzione e del rastrello rubato

    La vera storia di Marcello, del multifunzione e del rastrello rubato

  • Minacce via mail: E’ il turno di Telecom

    Minacce via mail: E’ il turno di Telecom

2 Comments

  1. FabioM Reply
    26 febbraio 2015 at 19:44

    Ciao Andrea,
    su un Windows Server 2008 R2 Terminal Server con 45 utenti ho seguito le tue istruzioni e ho creato 4 nuove regole di restrizione:
    %USERPROFILE%\AppData\Local\*.exe
    %USERPROFILE%\AppData\Local\*\*.exe
    %USERPROFILE%\AppData\Roaming\*.exe
    %USERPROFILE%\AppData\Roaming\*\*.exe
    Corretto?
    Qui suggeriscono più path
    http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information
    Leggevo anche di una versione che allega o fa cliccare file cab… :-(

    Fabio

    • Andrea Monguzzi Andrea Monguzzi Reply
      17 marzo 2015 at 18:45

      Ciao Fabio, queste minacce sono in continua evoluzione, quindi i percorsi potrebbero essere da aggiornare. Stessa cosa per il tipo di file in esecuzione.
      Qualsiasi informazione aggiuntiva, quindi, va sicuramente presa in considerazione.
      Ciao

Leave a Reply

Annulla risposta


  
giugno 2022
L M M G V S D
« Mar    
 12345
6789101112
13141516171819
20212223242526
27282930  

Gli ultimi commenti…

  • Arturo su Windows XP: Impossibile avviare una connessione RDP
  • Mauro su La vera storia di Marcello, del multifunzione e del rastrello rubato
  • Mauro su SBS 2003: backup falliti per errore imprevisto 80090016 (Keyset non esistente)
  • Luca Martinetti su Windows Server 2008: Installazione remota tramite DRAC
  • Francesco su Windows Server 2012: Installare e configurare il ruolo RDS
  • Giovanni su Windows Server 2012: Installare e configurare il ruolo RDS
  • Luca Ferrari su Informatica? Come fermare l’eterna lotta tra cliente e fornitore.
  • Luca Ferrari su La vera storia di Marcello, del multifunzione e del rastrello rubato
Cookie Policy - Privacy Policy - 2015|Lake Web