Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano
Venerdì, 13 Ottobre 2017 10:19

Bitcoin, la Russia dice no

Roma - Arriva dalla Banca Centrale della Russia una delle notizie peggiori per il business delle criptomonete nel Paese, un business che stando ai pezzi grossi dell'autorità monetaria verrà presto limitato in maniera sensibile con la messa al bando dei servizi di (s)cambio on-line.

Sergey Shvetsov, First Deputy Chairman della Banca Centrale russa, si è infatti espresso con parole di fuoco contro Bitcoin e tecnologie similari: le criptomonete rappresentano uno "sviluppo negativo" per il mercato russo, uno sviluppo che l'istituzione non può supportare e che dovrà essere impedito con misure restrittive.

In concreto, a partire dal prossimo anno la Banca Centrale potrebbe mettere al bando i servizi Web utili alla compravendita di Bitcoin e delle altre monete virtuali, un'iniziativa che affosserebbe la crescita di un mercato che, sempre nelle parole di Shvetsov, rappresenta uno strumento di investimento equivoco con caratteristica da autentica truffa piramidale ad alto rischio.La Russia si prepara quindi a imporre forti limiti legali all'uso delle monete virtuali al pari di quanto sta già facendo la Cina, un sentimento anti-criptovaluta che sembra concordare con quello che pensano i grandi istituti finanziari americani (e JP Morgan in particolare) sulla questione.

Il futuro delle monete virtuali non promette benissimo, e mentre Bitcoin continua a sfondare nuovi record di valore (ora siamo intorno ai $5.000) un economista di Harvard (Kenneth Rogoff) avverte: sul lungo periodo, la crescente pressione dei governi porterà a un collasso del valore dei Bitcoin.

Pubblicato in News
Venerdì, 13 Ottobre 2017 10:16

Amazon, Alexa diventa più intelligente

Amazon Alexa ora è più intelligente

 

Roma - La guerra fra Amazon e Google nel settore degli assistenti vocali intelligenti si combatte colpo su colpo, con il terzo incomodo Apple e il suo Siri. Nello scorso mese di aprile, Google ha aggiunto a Home la possibilità di riconoscere e distinguere singole voci, in modo da permettere al dispositivo di personalizzare le proprie risposte a seconda della persona che gli si rivolge. Ora Amazon annuncia che il suo Alexa è in grado di fare lo stesso.La funzione di riconoscimento vocale si può attivare sugli speaker intelligenti Echo, Echo Dot e Echo Show. Per attivarla, agli utenti viene chiesto di leggere a voce alta dieci frasi, in base alle quali Alexa crea i profili vocali. Dopodiché, i profili sono attivi anche per altri dispositivi Echo e per i principali accessori per Alexa di terze parti.

"Una volta impostata la funzione, Alexa impara la voce della persona, distinguendola da quella di altre persone conviventi, ed è in grado di offrire un'esperienza maggiormente personalizzata", ha dichiarato un portavoce di Amazon. "Oggi la funzione è disponibile per chiamate, messaggi, notizie flash, shopping e per l'Amazon Music Unlimited Plan. In futuro sarà estesa ad altre funzioni di Alexa".Secondo Amazon, la funzione di riconoscimento vocale personale diventa tanto più accurata quanto più viene utilizzata. La funzione può essere attivata anche sui dispositivi mobili, utilizzando l'apposita app. Nelle impostazioni si deve selezionare "Your voice" e poi attivare una serie di comandi per far prendere familiarità al software con la propria voce. Le istruzioni complete per l'utilizzo di questa nuova funzione si possono trovare su questa pagina.

Per il momento, comunque, Amazon Alexa è disponibile in Europa solo per Gran Bretagna e Germania e non esiste una versione capace di "parlare" e riconoscere l'italiano. 

Pubblicato in News
Venerdì, 13 Ottobre 2017 10:21

Copia di Bitcoin, la Russia dice no

Roma - Arriva dalla Banca Centrale della Russia una delle notizie peggiori per il business delle criptomonete nel Paese, un business che stando ai pezzi grossi dell'autorità monetaria verrà presto limitato in maniera sensibile con la messa al bando dei servizi di (s)cambio on-line.

Sergey Shvetsov, First Deputy Chairman della Banca Centrale russa, si è infatti espresso con parole di fuoco contro Bitcoin e tecnologie similari: le criptomonete rappresentano uno "sviluppo negativo" per il mercato russo, uno sviluppo che l'istituzione non può supportare e che dovrà essere impedito con misure restrittive.

In concreto, a partire dal prossimo anno la Banca Centrale potrebbe mettere al bando i servizi Web utili alla compravendita di Bitcoin e delle altre monete virtuali, un'iniziativa che affosserebbe la crescita di un mercato che, sempre nelle parole di Shvetsov, rappresenta uno strumento di investimento equivoco con caratteristica da autentica truffa piramidale ad alto rischio.La Russia si prepara quindi a imporre forti limiti legali all'uso delle monete virtuali al pari di quanto sta già facendo la Cina, un sentimento anti-criptovaluta che sembra concordare con quello che pensano i grandi istituti finanziari americani (e JP Morgan in particolare) sulla questione.

Il futuro delle monete virtuali non promette benissimo, e mentre Bitcoin continua a sfondare nuovi record di valore (ora siamo intorno ai $5.000) un economista di Harvard (Kenneth Rogoff) avverte: sul lungo periodo, la crescente pressione dei governi porterà a un collasso del valore dei Bitcoin.

Pubblicato in News

Roma - Mentre il Windows 10 Fall Creators Update è ormai in dirittura d'arrivo, con il 17 ottobre come data di uscita prevista, Microsoft ha reso scaricabile in questi giorni l'SDKrelativo a questo aggiornamento principale del suo OS.

Tra le principali novità vi è un progetto di packaging per le applicazioni, al fine di effettuare il porting a Visual Studio 2017 senza il bisogno di convertire il proprio installer. Il Windows Store ha subìto una procedura di re-brandingprendendo il nome Microsoft Store, in quanto sarà integrato con lo Store online e, probabilmente, anche con quello di XBox.

L'esperienza utente è stata migliorata attraverso una serie di funzionalità e di linee guida riguardanti l'aspetto grafico, che prendono il nome di Fluent Design System. Esse riguardano diverse categorie, come il layout, lo stile, controlli, interazioni ed eventi, input e dispositivi, nonché usabilità e accessibilità. Saranno disponibili nuove viste di navigazione, animazioni e gesture.Da menzionare vi sono anche le funzionalità Device Relay ed Activity Feed, che consentono di lavorare a un'attività passando da un dispositivo all'altro, nonché di riprendere attività interrotte in precedenza attraverso un qualsiasi dispositivo Windows. Project Rome si prefigge di andare oltre, estendendo il concetto anche a sistemi operativi mobile di terze parti come Android e iOS.

Per quanto riguarda Microsoft Edge, il nuovo engine EdgeHTML 16 comprenderà una versione aggiornata dell'implementazione Microsoft di WebVR, lo standard atto a introdurre la realtà virtuale all'interno della navigazione Internet. I principali framework WebVR supportano - o supporteranno - la piattaforma Windows Mixed Reality.

supporto framework WebVR per Windows Mixed Reality


Infine, un'anteprima delle caratteristiche di WebVR e delle sue API è stata presentata al Microsoft Edge Web Summit, tenutosi lo scorso mese.

Pubblicato in News
Venerdì, 13 Ottobre 2017 10:39

Kaspersky, la fiera degli hacker

Roma - La presunta cospirazione di Kaspersky e dei russi ai danni dell'intelligence statunitense si arricchisce di nuovi particolari a dir poco inquietanti, trasformandosi in una vera e propria spy-story altamente tecnologica che ora coinvolge anche ignoti hacker israeliani. E che evidenzia, qualora ce ne fosse ancora il bisogno, lo stato imbarazzante della sicurezza delle agenzie a tre lettere che fanno capo a Washington.

Stando alle solite fonti anonime ma ben informate sui fatti, sarebbe stata l'intelligence israeliana ad accorgersi del fatto che gli agenti russi erano penetrati nel sistema di backend di Kaspersky; dalla loro posizione privilegiata, gli spioni moscoviti utilizzavano le installazioni dell'omonimo antivirus in giro per il mondo come un "motore di ricerca", a caccia degli identificativi per gli exploit "armati" a disposizione della NSA americana e della consociata britannica GCHQ.

Israele spiava gli spioni russi che spiavano gli spioni americani attraverso un codice anti-malware (russo) completamente compromesso, insomma, e alla fine l'intelligence mediorientale ha avvertito i "colleghi" di Washington che, per ringraziare, hanno ora deciso di spifferare tutto alla stampa (americana) per ragioni ancora ignote.

La trama che si dipana attraverso le ultime rivelazioni (anonime) non ha quindi niente da invidiare a una spy-story high-tech, una storia che fornisce qualche ragione in più alla messa al bando di Kaspersky dal mercato federale statunitense ma nulla fa per chiarire il tipo di coinvolgimento della security enterprise moscovita in tutta la faccenda.

Dal punto di vista degli utenti che hanno adottato Kaspersky come loro antivirus di fiducia, infatti, l'eventualità che l'aziende fondata da Eugene Kaspersky sia stata vittima inconsapevole di un attacco di hacking estremamente sofisticato (che tra l'altro coinciderebbe con il periodo in cui è stato individuato Duqu 2.0, malware di produzione israeliana) oppure abbia collaborato volontariamente con Mosca è l'unica cosa che conta davvero.

UPDATE: Riportiamo di seguito lo statement ufficiale di Kaspersky Lab giunto in redazione.

"Kaspersky Lab non è coinvolta e non possiede alcuna informazione rispetto a questa situazione.

Tenuto conto che l'integrità dei nostri prodotti è fondamentale per la nostra attività, Kaspersky Lab risolve qualsiasi vulnerabilità rilevata o segnalata all'azienda. Kaspersky Lab ribadisce la propria disponibilità a lavorare al fianco delle autorità statunitensi per affrontare tutte le preoccupazioni relative ai propri prodotti e sistemi e chiede di poter ottenere tutte le informazioni rilevanti e verificabili che potrebbero aiutare l'azienda nella propria indagine volta a respingere le false accuse.

Per quanto riguarda le dichiarazioni non verificate in merito a Duqu2, un sofisticato cyberattacco che non aveva come unico obiettivo Kaspersky Lab, siamo sicuri di aver identificato e rimosso tutte le infezioni rilevate durante l'incidente. Inoltre, come riportato dall'articolo stesso, Kaspersky Lab ha pubblicamente segnalato l'attacco e offerto la propria assistenza alle organizzazioni colpite o interessate per contribuire a mitigare questa minaccia.

Kaspersky Lab non ha mai aiutato, e mai aiuterà, alcun governo in attività di cyber spionaggio e contrariamente alle false accuse, il software di Kaspersky Lab non contiene alcuna funzionalità non dichiarata, come una backdoor, in quanto sarebbe illegale e non etico.

È inoltre importante sottolineare che, Kaspersky Lab rileva ogni tipologia di minaccia, inclusi i malware sponsorizzati da stati-nazione, indipendentemente dalle loro origini o dallo scopo. L'azienda analizza più di 100 gruppi criminali di minacce di tipo APT e operazioni criminali, e da oltre 20 anni è impegnata a proteggere le persone e le aziende da questo tipo di attacchi, il luogo in cui si trova la sede centrale di Kaspersky Lab non cambia gli obiettivi dell'azienda".

Pubblicato in News
Venerdì, 13 Ottobre 2017 10:45

Russiagate, indagano tutti i big dell'IT

Roma - Dopo il coinvolgimento di Facebooke Twitter, ora tocca a Google sondare i propri sistemi alla caccia di possibili interferenze della Russia nelle elezioni presidenziali del 2016. L'indagine di Mountain View è ancora alle prime fasi ma sono già spuntate le prime prove, dicono le fonti, che Mosca ha effettivamente acquistato pacchetti di advertising allo scopo di danneggiare la campagna di Hillary Clinton.

Google è attualmente impegnata nel tentativo di separare i troll dalle fonti russe "legittime", e nella seconda categoria già ricadrebbero investimenti per decine di migliaia di dollari di ad acquistati su YouTube, Gmail e il motore di ricerca Web di Mountain View.

La policy di Google sull'uso dell'advertising è pensata per limitare le iniziative di tiro al bersaglio politico oltre che le discriminazioni basate sulla razza o la religione, ha spiegato la corporation, e l'indagine "approfondita" tuttora in corso verrà condotta con la piena collaborazione con i ricercatori e le altre aziende di settore nel tentativo di smascherare pienamente chi ha provato ad abusare del sistema.Tra i messaggi anti-democratici pagati direttamente dal Cremlino ci sarebbero anche i video di YouTuber afroamericani abituati ad "esprimersi" a ritmo di rap, e in questo caso l'odio per Hillary Clinton non potrebbe essere più evidente tra insulti, apprezzamenti per Trump che sarebbe meglio della concorrente perché "lui è un businessman non un politico" ma anche inviti a votare per Bernie Sanders.

Le novità sugli ad anti-Democratici arrivano poi anche dal fronte dei social network, con Facebook che denuncia di aver scovato parte dei banner tossici anche sulle pagine di Instagram. La corporation è attesa, assieme a Twitter, in un'audizione presso il Congresso statunitense in merito alla faccenda del Russiagate.

Un altro colosso telematico che ha avviato un'analisi approfondita dei propri network è infine Microsoft, che ha deciso di seguire l'esempio delle aziende concorrenti spulciando tra i log di Bing (e non solo) per scovare eventuali comportamenti sospetti.

Pubblicato in News
Venerdì, 13 Ottobre 2017 10:48

WiFi4EU, l'intera Europa connessa gratis

Roma - Al fine di promuovere l'accesso a Internet nelle comunità locali, il Parlamento Europeo si è fatto concreto promotore di un progetto già annunciato nel 2016 (all'interno di un piano d'azione più ampio) che intende estendere le reti WiFi gratuite negli spazi pubblici di tutta la Comunità Europea come parchi, piazze, edifici pubblici, biblioteche, centri sanitari e musei. Si tratta di WiFi4EU, che prevede un investimento di 120 milioni di euro tra il 2017 e il 2019. "Che tutti beneficino della connettività significa che non dovrebbe importare dove vivi o quanto guadagni. Proponiamo quindi oggi di dotare ogni Paese europeo e ogni città con un accesso gratuito a Internet wireless nei principali centri della vita pubblica entro il 2020" - aveva auspicato Jean-Claude Juncker, Presidente della Commissione Europea. Da pochi giorni il progetto è passato alla piena fase operativa con la raccolta delle adesioni.

Wifi

 

Le comunità che saranno interessate oscillano da 6 a 8mila entro il 2020, secondo uno schema di intervento che prevede che l'Unione Europea si faccia carico dei costi delle infrastrutture e installazione degli access point e che invece i beneficiari abbiano in carico la sottoscrizione ai servizi di connettività e la corretta manutenzione per un periodo di 3 anni. Dietro lo stimolo di una rinnovata regolamentazione europea, ogni ente pubblico locale può aderire al progetto(anche gruppi di Comuni), come specificato nell'apposita scheda informativa solo ed esclusivamente mediante procedura online.A differenza di altri progetti simili, il respiro in questo caso è comunitario. Oltre ad un profilo più elevato ed un perimetro più esteso, i vantaggi per l'utente finale sono molteplici. Oltre a poter contare su una connessione gratuita infatti, si potrà navigare in diversi Paesi europei senza la necessità di usare credenziali diverse, la rete WiFi4EU sarà identificabile in maniera univoca in tutto il territorio comunitario. "I punti di accesso devono essere in grado di formare parte di una rete con un singolo sistema di autenticazione valido in tutta l'Unione e le altre reti wireless locali gratuite devono essere in grado di aderire al sistema" - specifica il Consiglio, che lascia quindi intendere che eventuali altri progetti (come il recente Wifi Italia, su cui vigono alcune perplessità sull'aggregazione di dati e loro utilizzo) non sono ridondanti, quanto destinati a confluire in WiFi4EU. Un ulteriore tassello verso l'auspicato mercato digitale unico.Ma Internet alla portata di tutti significa anche migliorare nettamente la qualità di vita dei cittadini attraverso nuovi servizi. "Migliorare l'accesso a banda larga ad alta velocità e ad altissima velocità e conseguentemente l'accesso a Internet, in particolare nelle zone rurali e nelle località remote, potrebbero aumentare la qualità della vita facilitando l'accesso ai servizi, ad esempio e-Health ed e-Government, e potrebbe promuovere lo sviluppo delle piccole e medie imprese locali" prosegue il Consiglio.

Dal punto di vista legislativo il Regolamento EU 1316/2013 è stato oggetto di modifiche che rafforzano di fatto l'impegno e l'ingaggio di tutti gli attori coinvolti puntando sull'interesse comune e garantendo il pieno supporto economico e finanziario. "Al fine di promuovere l'inclusione digitale, l'Unione dovrebbe sostenere la fornitura di una connettività wireless locale di alta qualità, gratuita e senza condizioni discriminatorie nei centri della vita pubblica locale, compresi gli spazi esterni accessibili al pubblico", con questa premessa si ribadisce che "i servizi di connettività gratuita e senza condizioni discriminatorie nelle comunità locali devono essere finanziate dall'Unione Europea coprendo fino al 100 per cento dei costi eleggibili, senza il pregiudizio del principio di co-finanziamento" (articolo 10 del regolamento). L'iniziativa "migliorerà la società europea dei gigabit, rendendola economicamente competitiva e socialmente inclusiva" - ha commentato il deputato portoghese relatore della proposta in Parlamento Carlos Zorrinho. A settembre, in occasione della votazione definitiva, ci sono stati 582 voti favorevoli, 98 contrari e 9 astenuti.

Pubblicato in News
Venerdì, 13 Ottobre 2017 10:54

Coinhive, compromesso il DNS

Roma - Il team di Coinhive denuncia di essere stato vittima di una breccia nei server DNS, incidente causato da una password vulnerabile che non ha apparentemente portato alla violazione degli account dei clienti del servizio. Un servizio che in ogni caso continua a far discutere e che molti antivirus considerano come un vero e proprio malware.

La violazione è avvenuta lo scorso 23 ottobre, hanno comunicato gli sviluppatori, quando ignoti hanno preso possesso del loro Cloudflare (provider DNS usato da Coinhive) e hanno poi manipolato le informazioni DNS per trasferire le richieste dello script coinhive.min.jsverso un server di terze parti.

Il risultato finale dell'attacco è stato il "furto" di risorse hardware per il mining di criptovaluta Monero durato almeno sei ore, mentre la causa di tutto sarebbe la password usata su Cloudflare e già violata durante la breccia nei server di Kickstarter del 2014.Il team di Coinhive dice di essere passato da tempo all'uso di password robuste e dell'autenticazione a doppio fattore, ma la "vecchia" password di Cloudflare non era stata evidentemente aggiornata dopo l'incidente di tre anni fa.

Gli sviluppatori sostengono di voler "risarcire" i siti che usano Coinhive con la concessione di 12 ore di "hashrate" aggiuntive, mentre dal punto di vista degli utenti finali la "piattaforma" per il mining JS di Monero continua ad essere un fastidio più che una risorsa: il servizio è diventato molto popolare presso i creatori di malware, e gli antivirus hanno oramai classificato lo script come malevolo.

Pubblicato in News

duhk logo

 

Roma - Sono tempi duri per gli algoritmi crittografici. Dopo la pubblicazione delle vulnerabilità KRACK e ROCA, che riguardano rispettivamente l'algoritmo WPA2 ed i dispositivi Trusted Platform Module (TPM) di Infineon, è stata recentemente scoperta una nuova problematica di sicurezza, relativa alle reti VPN gestite da dispositivi Fortinet.

La vulnerabilità è stata scoperta da due ricercatori della University of Pennsylvania, Shaanan Cohney e Nadia Heninger, e dal crittografo Matthew D. Green, della Johns Hopkins University, ed è stata battezzata DUHK, acronimo che sta per "Don't Use Hard-coded Keys".Il nome della vulnerabilità si riferisce direttamente ad una delle tre condizioni che devono verificarsi affinché un dispositivo di rete sia vulnerabile all'attacco:

 

    • l'utilizzo del generatore di numeri pseudo-casuali ANSI X9.31, il quale è stato compliant agli standard FIPS - Federal Information Processing Standards - fino a gennaio del 2016;

 

    • il seed utilizzato dal generatore di cui sopra deve essere hard-coded all'interno del codice sorgente;

 

  • l'output del generatore di numeri pseudo-casuali non deve subire ulteriori elaborazioni prima di essere utilizzato per generare le chiavi di cifratura.


Attualmente, sono sicuramente vulnerabili a DUHK i sistemi operativi FortiOS dalla versione 4.3.0 alla 4.3.18: di conseguenza, il traffico generato da reti VPN, gestite da dispositivi Fortinet che utilizzano queste versioni del sistema operativo, può essere decifrato da un attaccante che riesca a catturare i pacchetti relativi alla procedura di handshake.Tuttavia, ANSI X9.31 è stato utilizzato negli anni da diversi produttori, nonostante fosse noto sin dal 1998 che, per garantire la sicurezza delle chiavi, il seed dovesse rimanere segreto. Al tempo, il nome del generatore era ANSI X9.17 e utilizzava gli algoritmi DES e 3DES anziché AES per generare la chiave seed. La lista delle policy di sicurezza e dei relativi produttori - qui presente - è stata allegata all'interno del paper dai ricercatori anche se, col passare degli anni, alcuni di essi hanno aggiornato il software dei loro dispositivi e le relative policy di sicurezza, rimuovendo ANSI X9.31 in favore di generatori di numeri pseudo-casuali più sicuri.

duhk logo


Per quanto riguarda la complessità computazionale dell'attacco, i ricercatori dichiarano di essere riusciti a recuperare lo stato interno del generatore di numeri, utilizzato da una rete VPN con protocollo IKEv2, in 15 minuti core, dunque in circa 4 minuti, utilizzando un processore quad-core.
Una volta raggiunto questo obiettivo sono necessari ulteriori passi per ottenere le chiavi crittografiche, i quali tuttavia possono essere completati in pochi secondi.

Fortinet ha replicato rapidamente con un articolo sul proprio blog, affermando che la problematica è stata risolta da tempo, avvisando i propri clienti di aggiornare FortiOS 4 alla versione 4.3.19, oppure di migrare a FortiOS 5. Fortinet dichiara che la vulnerabilità è stata risolta su FortiOS 5, sostituendo ANSI X9.31 con il più sicuro CTR_DRBG (Counter-mode Deterministic Random Byte Generator), mentre è stata patchata su FortiOS 4. Il tutto è documentato da un avviso PSIRT risalente a novembre 2016.

Pubblicato in News

Roma - In queste ore un nuovo ransomware chiamato BadRabbit sta facendo furore nei Paesi dell'Est, con gli attacchi concentrati soprattutto in Russia (Ucraina, Turchia e Germania a seguire) contro i network aziendali. I metodi di propagazione ricordano molto, troppo da vicino quelli già adoperati dai ransomware che hanno fatto furore non molto tempo addietro, anche se gli eventuali collegamenti tra gli autori dei diversi attacchi sono ancora tutti da verificare. Una curiosità emersa da una prima analisi del codice è che si tratti di fan della serie TV "Il Trono di Spade", con citazione dei nomi dei tre draghi (Drogon, Viserion e Rhaegal) e del personaggio Verme Grigio (GrayWorm).

BadRabbit, nomi dei draghi de Il Trono di Spade

 

BadRabbit, citazione del personaggio Verme Grigio


Una delle vittime eccellenti di BadRabbit è al momento l'agenzia di stampa russa Interfax, dove i server attaccati sono ora in via di ripristino secondo quanto sostiene l'azienda; altri casi di infezione sono stati riscontrati in Ucraina presso l'aeroporto di Odessa, la metropolitana di Kiev e il Ministero delle Infrastrutture.

BadRabbit si diffonde tramite l'invito a installare un aggiornamento per Flash Player, un pacchetto malevolo che richiede l'esecuzione manuale da parte dell'utente e che, stando ai ricercatori di Group-IB, è stato distribuito tramite alcuni siti compromessi di news in lingua russa.

Una volta preso il controllo del sistema, il ransomware usa il tool open source Mimikatz per provare a estrarre le credenziali di accesso ai server dalla memoria del PC; si tratta dello stesso sistema adoperato dall'epidemia di NotPetya in estate, così come è il tentativo di sfruttare le connessioni SAMBA (SMB) per diffondersi attraverso la rete locale. In alcuni casi BadRabbit ha fatto scattare l'allarme dei software di sicurezza in merito all'uso del famigerato exploit EternalBlue, anche se per ora non esistono prove dell'uso effettivo della tecnica di hacking di NSA.

BadRabbit


Meccanismi di propagazione a parte, il nuovo ransomware si comporta esattamente come quelli vecchi cifrando i file sul disco (archivi compressi, applet java, documenti Word e molto altro) e modifica il Master Boot Record del disco fisso. Al successivo avvio, il sistema visualizza una schermata di istruzioni con l'invito a visitare un servizio nascosto (.onion) ospitato dalla darknet di Tor da cui ricevere una password, previo pagamento (in crescita costante) in 0,05 Bitcoin, con cui sbloccare il sistema infetto.

Le analisi sul codice e le caratteristiche di BatRabbit sono ancora in corso, e secondo Kaspersky basta evitare di mandare in esecuzione i due file malevoli scaricati sul sistema (C:\Windows\infpub.dat e C:\Windows\cscc.dat) per evitare l'infezione. In effetti, al momento del lancio il ransomware potrebbe espressamente richiedere la disabilitazione del software antivirale installato. Mai come in questo caso, chi viene infettato se l'è insomma andata a cercare.

Pubblicato in News
Pagina 1 di 40
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus