Check Point ha rilasciato sul proprio blog un nuovo documento che analizza il fenomeno sempre più crescente e preoccupante dei ransomware, riportando casi specifici, delineando i vari tipi di attacchi e proponendo alcune soluzioni per evitare di rimanerne vittime.
Sebbene la maggior parte delle famiglie di ransomware impedisca alle vittime di accedere ai propri documenti, immagini, database e altri file crittografandoli e offrendo una chiave di decrittografia in cambio del pagamento di un riscatto, altre usano modi diversi, ma non per questo meno creativi, per estorcere un pagamento alle loro vittime.
Ransomware IoT
I dispositivi intelligenti sono noti per essere una facile preda dei malintenzionati per vari scopi e il crescente utilizzo di questi device probabilmente li renderà un vettore di attacco sempre più comune in futuro. Il potenziale sfruttamento di vulnerabilità all’interno di defibrillatori cardiovascolari impiantabili e smart potrebbe ad esempio consentire a un utente malintenzionato di mettere la vita della vittima a serio rischio fino al pagamento del riscatto.
Nell’agosto 2016 un gruppo di ricercatori di sicurezza ha poi dimostrato la propria capacità di prendere il controllo dei termostati di un edificio e aumentare la temperatura fino a 99 gradi Celsius. Questa è stata la prima dimostrazione di questo tipo di attacco, che ha utilizzato un modo creativo per fare pressione sulle vittime e spingerle a pagare il riscatto per non rischiare conseguenze come un allagamento o un incendio in casa.
Ransomware che tengono i dati in ostaggio
Un approccio più diretto è quello di rubare i dati alle vittime e minacciare di renderli pubblici a meno che non venga pagato un riscatto entro una certa scadenza. Questo modus operandi generico è stato utilizzato da diverse famiglie e campagne di malware.
Ad esempio, a maggio 2016, i dati di oltre 10 milioni di clienti di uno dei principali centri commerciali della Corea del Sud sono stati rubati, compresi nomi, indirizzi e numeri di telefono. I malintenzionati hanno richiesto un riscatto in Bitcoin per evitare la messa online delle informazioni rubate.
Ransomware DDoS
Un altro metodo a disposizione dei malintenzionati è minacciare di condurre un attacco Denial of Dervice a meno che non venga pagato un riscatto. Grazie al crescente uso di botnet per gli attacchi DDoS, questo vettore di attacco è particolarmente comune contro le banche ed è molto attraente in quanto è molto più semplice di sviluppare un “tradizionale” ransomware per la crittografia dei file.
Blocco dello schermo
Alcuni ransomware bloccano semplicemente lo schermo impedendo l’utilizzo dei dispositivi delle vittime. Ci sono diversi modi di condurre un attacco di blocco dello schermo, ma solitamente vengono annullate tutte le opzioni per chiudere un programma o per spegnere il dispositivo.
Esempi di questo tipo di ransomware sono DeriaLock (dicembre 2016), che colpisce i PC e richiede un pagamento di $30 per lo sblocco, e Flocker (maggio 2015), un ransomware di blocco dello schermo che colpisce gli smartphone e le smart-TV Android e che richiede una iTunes gift card del valore di $200 come metodo di pagamento.
Check Point consiglia tre mosse per difendersi al meglio contro i ransomware.
Backup dei file più importanti
Fare una copia offline dei propri file su un dispositivo esterno e su un servizio cloud online. Questo metodo protegge i file, non solo da ransomware, ma anche da altri pericoli. I dispositivi esterni devono essere inoltre utilizzati per solo per il backup ed essere disconnessi immediatamente dopo il completamento dello stesso.
Prestare attenzione
Non apriamo email che non ci aspettiamo di ricevere, non clicchiamo sui link a meno che non sappiamo esattamente cosa sono e dove portano, e se viene chiesto di eseguire macro in un file di Office, non facciamolo. L’unica situazione in cui è sicuro eseguire le macro è nel raro caso in cui sappiamo esattamente cosa faranno le macro.
Inoltre tenersi informati sulle più recenti campagne di malware aiuta a non cadere vittima di una nuova e originale tecnica di phishing o a non scaricare un’app malevola, che può portare all’installazione di malware sul nostro computer o il furto delle credenziali.
Soluzione di sicurezza completa e aggiornata
Le odierne soluzioni di antivirus, IPS e sandboxing possono rilevare e bloccare i documenti di Office contenenti macro dannose e impedire a molti kit di exploit di sfruttare il sistema anche prima dell’infezione malware.