HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(13)Domini (3)dominio (28)Blog (61)Sicurezza (31)Wordpress (1)Cross-Site (1)vulnerabilità (7)wordpress (1)zero day (8)sicurezza (1)sitelock (16)News (1)google (1)indicizzazione (1)mobilegeddon (8)seo (18)Hosting (4)hosting (1)multi (1)reseller (1)rivenditore (1)provider (18)Email (28)Server (3)email (2)imap (1)imapsync (2)migrazione (1)posta (1)affiliazione (2)guadagnare (65)Ecommerce (3)e-commerce (1)ecommerce (3)VPN (1)wi-fi (1)backup (2)server (29)marketing (1)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (1)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (3)vps (21)Blogging (3)blog (2)blogging (42)CMS (3)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (1)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (4)malware (1)phishing (1)server upgrade (2)prestashop (2)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (2)magento (1)Linux (2)Windows (1)upgrade piani hosting (1)Google SpeedTest (1)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (1)metodi di pagamento (1)effetti sonori (2)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (16)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (1)responsive email (2)pec (2)bootstrap (1)Bing (1)Bing Ads (1)Foundation (3)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (20)SEO (1)PDF e SEO (1)ottimizzare pdf (36)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (3)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (2)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (1)web design (1)facebook ads (1)SFTP (1)FTP (1).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (1)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (3)drupal (2)joomla (1)travel blog (1)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (2)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (2)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (1)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (1)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch
Feed RSS
Notizie
dic
21

ransomwareNonostante gli sforzi profusi dalla comunità tech, il famigerato malware che blocca i documenti sui sistemi infettati per poi richiedere un riscatto per riacquisire la disponibilità dei file continua a mietere vittime. La battaglia continua ma non è molto chiaro quanti progressi siano stati fatti per debellarlo.

 

 

Secondo quanto riportato dalla IBM, circa un terzo degli utenti ancora non ha familiarità con il termine ransomware; la cosa stupisce non poco visto che il malware in questione esiste dal lontano 1989 quando la divulgazione avveniva tramite gli ormai scomparsi floppy disk.

 

Limor Kessen, esperto di sicurezza della IBM, riferisce che il settanta percento delle aziende colpite dal ransomware ha alla fine ceduto al ricatto ed ha pagato quanto richiesto. Ciò sorprende molto visto che il back up dei dati aziendali dovrebbe essere una pratica consolidata in tutte le aziende. Limor aggiunge che le probabilità che il riscatto venga pagato salgono quando il danno associabile alla perdita di dati ricade in un range che va dai $ 10 000 a $ 50 0000.
Kessem osserva che anche i back up non pongono al riparo da eventuali attacchi. A volte i dati di backup vengono anch’essi crittati dal malware, o il back up non contiene dati recenti oppure il ripristino dei dati richiederebbe tempi eccessivamente lunghi che l’azienda non può permettersi di aspettare.

 

Amazon, Europol, Intel, and Kaspersky Lab hanno da tempo avviato un progetto congiunto che prevede la creazione di un sistema di decrittazione online del ransomware.
Va ricordato, inoltre, che pagare il riscatto richiesto non offre nessuna garanzia sulla restituzione del maltolto.

 

Il rapporto di Kessem riporta che, secondo alcune statistiche del governo Statunitense, gli attacchi ransomware nel 2016 sono quadruplicati, con una media di 4000 attacchi al giorno. L’FBI riporta che nei soli primi tre mesi del 2016 negli stati uniti sono stati pagati riscatti per un totale di $ 209 milioni; un incremento del 771 percento rispetto al 2015 con i suoi $24 milioni pagati. Secondo l’FBI l’importo pagato nel 2016 non si discosta molto dall’astronomica cifra di 1 miliardo di dollari.
L’FBI suggerisce di denunciare sempre il tentativo di ricatto alle forze dell’ordine. Sembra, però, che la maggior parte delle vittime, per motivi legati a privacy, reputazione aziendale, o controlli da parte delle forze dell’ordine decida di non denunciare l’accaduto.

 

Come difendersi? Il consiglio è sempre lo stesso. Back up frequenti avendo l’accortezza di tenere i dati separati dai sistemi in uso.

L'articolo Ransomware. A che punto siamo? sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »



feb
8

teslacrypt ransomwareE’ da pochi giorni iniziata in Italia  una campagna di infezione tramite il famigerato ransomware TeslaCrypt 3.0.  Tutti i file vengono criptati con estensioni .TTT, .MICRO e .XXX e ad oggi non è stato trovato ancora il modo per recuperare i documenti resi inutilizzabili ed illeggibili.

 

 

 

Come avviene il contagio?

Il metodo è sempre lo stesso. Il malcapitato riceve una mail, da un contatto noto, contenente un allegato. La mail è priva di testo e l’allegato consiste in un archivio .ZIP contenente un file javascript (.JS) oppure un PDF o DOC fasullo (i.e. fatturaXYZ.PDF.exe).  Questo script, se aperto, effettua il download del trojan TeslaCrypt. Lo script allegato, infatti, non è altro che un “dropper”, ovvero un malware il cui unico scopo è quello di scaricare il trojan che si occuperà di infettare il pc e criptare tutti i file presente sull’HD.

Occorre chiarire che la semplice apertura e visualizzazione del testo della mail non causa l’infezione del PC, ma occorre che l’utente apra il file zip e clicchi sulla finta fattura o nota di credito.  

Una volta avvenuto il contagio e la crittazione dei file, il ransomware inserisce un messaggio nelle cartelle contenenti i file compromessi con il quale richiede un riscatto in bitcoin.  Messaggio tipo:

 

 

What happened to your files ?
All of your files were protected by a strong encryption with RSA-4096.
More information about the encryption keys using RSA-4096 can be found here: http://en.wikipedia.org/wiki/RSA_(cryptosystem)

How did this happen ?
!!! Specially for your PC was generated personal RSA-4096 KEY, both public and private.
!!! ALL YOUR FILES were encrypted with the public key, which has been transferred to your computer via the Internet.
Decrypting of your files is only possible with the help of the private key and decrypt program, which is on our secret server.

What do I do ?
So, there are two ways you can choose: wait for a miracle and get your price doubled, or start obtaining BTC NOW, and restore your data easy way.
If You have really valuable data, you better not waste your time, because there is no other way to get your files, except make a payment.

For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:
1. http://q5ndhhtnk345urs.baungam.com/72557C51ED3348E7
2. http://y5bsdmnfb254fsh.nomaalkyl.com/72557C51ED3348E7
3. http://e3mvjm8fn5jfnks.gregorole.com/72557C51ED3348E7
If for some reasons the addresses are not available, follow these steps:
1. Download and install tor-browser: http://www.torproject.org/projects/torbrowser.html.en
2. After a successful installation, run the browser and wait for initialization.
3. Type in the address bar: wbozgklno6x2vfrk.onion/72557C51ED3348E7
4. Follow the instructions on the site.

!!! IMPORTANT INFORMATION:
!!! Your personal pages:
http://q5ndhhtnk345urs.baungam.com/72557C51ED3348E7
http://y5bsdmnfb254fsh.nomaalkyl.com/72557C51ED3348E7
http://e3mvjm8fn5jfnks.gregorole.com/72557C51ED3348E7
!!! Your personal page in TOR Browser: wbozgklno6x2vfrk.onion/72557C51ED3348E7
!!! Your personal identification ID: 72557C51ED3348E7
——————————————————————————————————–

 

All’indirizzo segnalato si troverà una pagina con gli estremi per il versamento del riscatto.  Sempre dalla stessa pagina, una volta pagato il riscatto, sarà possibile scaricare il software per decrittare i propri documenti.

 

 

Cosa fare se si viene infettati?

Per chi è stato colpito dal virus, prima di procedere al pagamento del riscatto (che  sconsigliamo in quanto non offre la sicurezza di ottenere la passphrase per decrittare i file) è possibile fare qualche tentativo di ripristino del sistema.

Se ci si rende conto che si è stati infettati, scollegare immediatamente il dispositivo dalla rete per impedire al ransomware di crittare più file possibile e di impedire che eventuali copie presenti su Dropbox, Googgle Drive o altro vengano sovrascritte con le copie infette.

Ottenere un elenco dei file infetti tramite ListCrilock, tool che crea un file di testo con tutti i documenti criptati dal virus.

Rimuovere il virus dal proprio PC tramite un valido antivirus tipo:

  • Malwarebytes
  • RogueKiller
  • ComboFix
  • 360 Total Security

 

Cryptolocker attacca solo i file presenti sul PC e sulle unità di rete. Non infetta i file compressi. Il suo obiettivo sono i documenti contenuti nei PC. Le estensioni che vengono colpite da Cryptolocker sono:

.odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx, .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .jpg, .jpe, .jpg, .dng, .3fr, .arw, .srf, .sr2, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem, .pfx, .p12, .p7b, .p7c.

 

Una volta ripulito il PC bisogna ricorrere alle  copie shadow ovvero versioni precedenti dei file che Windows memorizza ogni volta che un file viene modificato. Per accedere a questa funzione cliccare con il tasto destro su un file e aprire le proprietà.

Nella scheda Versioni precedenti sono visibili le diverse copie che Windows ha memorizzato. Selezionare la versione più recente, precedente all’infezione, e fare click per ripristinarla.

Una valida alternativa consiste nell’utilizzare ShadowExplorer

 

Il modo migliore per evitare spiacevoli sorprese rimane il sempre consigliato backup periodico dei propri dati su hard disk esterno o su server di terze parti.  Estrema cautela va utilizzata nell’apertura delle email e dei suoi allegati avendo cura di controllare il tipo di file e la sua estensione, analizzare l’allegato con un buon antivirus e, nel caso, contattare il mittente per chiedere conferma dell’avvenuto invio.

L'articolo TeslaCrypt 3.0: il riscatto corre sul web sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »







Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 54.81.166.196
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore