{"id":956,"date":"2016-04-08T12:16:22","date_gmt":"2016-04-08T10:16:22","guid":{"rendered":"http:\/\/www.neamesa.it\/blog\/?p=956"},"modified":"2016-04-08T12:18:21","modified_gmt":"2016-04-08T10:18:21","slug":"arriva-il-virus-petya-lultimo-nato-dei-ransomware","status":"publish","type":"post","link":"http:\/\/www.neamesa.it\/blog\/arriva-il-virus-petya-lultimo-nato-dei-ransomware\/","title":{"rendered":"Arriva il virus Petya, l&#8217;ultimo nato dei ransomware"},"content":{"rendered":"<p><a href=\"http:\/\/www.neamesa.it\/blog\/arriva-il-virus-petya-lultimo-nato-dei-ransomware\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-957 size-full\" src=\"http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2016\/04\/petya.jpg\" alt=\"Virus Petya\" width=\"300\" height=\"300\" srcset=\"http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2016\/04\/petya.jpg 300w, http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2016\/04\/petya-150x150.jpg 150w, http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2016\/04\/petya-180x180.jpg 180w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>I virus <strong>ransomware<\/strong> sono la <strong>pandemia informatica del momento<\/strong>: si scaricano aprendo in modo incauto allegati alle email, infettano il disco rigido crittografandone i dati e richiedono il pagamento di un riscatto (in inglese Ransom) per il loro recupero.\u00a0Abbiamo gi\u00e0 affrontato l\u2019argomento ransomware parlando di <strong>Cryptolocker<\/strong> [<a href=\"http:\/\/www.neamesa.it\/blog\/nuova-pericolosa-variante-del-virus-cryptolocker\/\">Nuova pericolosa variante del virus Cryptolocker<\/a>] un virus ancora molto attivo e dannoso e ora segnaliamo l\u2019arrivo del virus <strong>Petya<\/strong>.<!--more--><\/p>\n<p>Questo nuovo virus, attualmente diffuso soprattutto in Germania ma in rapida espansione, ha alcune caratteristiche che lo rendono particolarmente insidioso, infatti non cripta i singoli file come i predecessori, ma prende di mira l\u2019interno drive, prima infetta l\u2019<strong>MBR<\/strong> (Master Boot Record) e al primo riavvio crittografa il <strong>MFT<\/strong> (Master File Table), ovvero il luogo in cui in sono conservate le informazioni relative alle locazioni di file e cartelle.<\/p>\n<p>L\u2019epidemia del virus Petya si diffonde attraverso l\u2019invio massivo di email, spesso finti annunci di lavoro, che invitano i malcapitati a scaricare due documenti da Dropbox:<\/p>\n<ul>\n<li>un file fotografico .jpg dal nome <strong>Bewerbungspoto.jpg<\/strong><\/li>\n<li>un file eseguibile\u00a0<strong>Bewerbungsmappe-gepackt.exe<\/strong><\/li>\n<\/ul>\n<p>(al momento i nomi dei file sono questi, ma attenzione perch\u00e9 potrebbero cambiare).<\/p>\n<p>Una volta scaricati i file l\u2019utente vedr\u00e0 apparire la classica schermata blu di Windows, meglio nota come \u201cschermata blu della morte\u201d poich\u00e9 il virus ha infettato l\u2019<strong>MBR<\/strong> (Master Boot Record) del disco fisso anche se non ha ancora iniziato la cifratura vera e propria.<br \/>\nSe in questa prima fase si staccasse l\u2019hard disk collegandolo ad un altro pc i dati sarebbero ancora intatti.<br \/>\nInvece l\u2019utente, trovandosi davanti la schermata blu, proceder\u00e0 con il riavvio del pc caricando purtroppo l\u2019MBR infettato da Petya che a questo punto cifrer\u00e0 l\u2019MFT simulando per l\u2019ignaro utente una normale operazione di ripristino.<br \/>\nTerminato questo falso ripristino, il pc si riavvier\u00e0 visualizzando un teschio in caratteri ASCII su fondo rosso e annunciando al povero utente di essere diventato vittima del Ransomware Petya.<br \/>\nA questo punto seguiranno precise indicazioni per il pagamento del riscatto, che ammonta a 0.99 Bitcoin ovvero <strong>circa 330 euro<\/strong>, per ottenere il ripristino dei propri dati.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-958 size-full\" src=\"http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2016\/04\/petya_riscatto.jpg\" alt=\"La richiesta di riscatto del virus Petya\" width=\"800\" height=\"460\" srcset=\"http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2016\/04\/petya_riscatto.jpg 800w, http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2016\/04\/petya_riscatto-300x173.jpg 300w, http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2016\/04\/petya_riscatto-600x345.jpg 600w, http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2016\/04\/petya_riscatto-500x288.jpg 500w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<h2>Cosa puoi fare per difenderti dal virus Petya?<\/h2>\n<p>Al momento non c\u2019\u00e8 modo per recuperare i dati senza pagare il riscatto pertanto <strong>la prevenzione resta la migliore arma di difesa<\/strong>.<\/p>\n<ol>\n<li><strong>NON aprire allegati<\/strong> di origine sconosciuta e non scaricare nulla da Dropbox a meno che non si sia certi al 100% dell\u2019identit\u00e0 del mittente;<\/li>\n<li><strong>Installare un antivirus potente e aggiornato<\/strong> sul pc e proteggere la rete con un <strong>Firewall di ultimissima generazione <\/strong>che possa scansionare anche le connessioni criptate.<\/li>\n<li><strong>Fare un backup almeno giornaliero<\/strong> dei propri dati conservandoli su unit\u00e0 non direttamente collegate al pc, o meglio ancora con backup remotizzati.<\/li>\n<li>Fare almeno una volta al mese un &#8220;<strong>Image backup<\/strong>&#8221; ovvero un&#8217;immagine di tutto il disco C per effettuare velocemente l&#8217;operativit\u00e0 del PC.<\/li>\n<\/ol>\n<p>Se ancora non avete un referente di fiducia per la sicurezza informatica potete contattare <em>Davide Vacca<\/em> di <strong>Kaosinformatica<\/strong>, <a href=\"mailto:info@kaosinformatica.it\">info@kaosinformatica.it<\/a> che sapr\u00e0 consigliarvi le soluzioni pi\u00f9 adatte alle vostre necessit\u00e0, cos\u00ec come fa con noi da tanti anni.<\/p>\n<p>Per approfondimenti: <a href=\"http:\/\/www.tgsoft.it\/italy\/news_archivio.asp?id=710\" target=\"_blank\">http:\/\/www.tgsoft.it\/italy\/news_archivio.asp?id=710<\/a><\/p>\n<p style=\"text-align: right;\"><em>Fiorella Sina<\/em><br \/>\n<em><a href=\"http:\/\/www.neamesa.it\" target=\"_blank\">Nea Mesa Comunicazione<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I virus ransomware sono la pandemia informatica del momento: si scaricano aprendo in modo incauto allegati alle email, infettano il disco rigido crittografandone i dati e richiedono il pagamento di un riscatto (in inglese Ransom) per il loro recupero.\u00a0Abbiamo gi\u00e0 &hellip; <a href=\"http:\/\/www.neamesa.it\/blog\/arriva-il-virus-petya-lultimo-nato-dei-ransomware\/\">Continua a leggere<span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[65],"tags":[82,81,104,80,102,103,79],"class_list":["post-956","post","type-post","status-publish","format-standard","hentry","category-sicurezza-informatica","tag-antivirus","tag-backup","tag-firewall","tag-mail","tag-petya","tag-ransomware","tag-virus"],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/posts\/956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/comments?post=956"}],"version-history":[{"count":0,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/posts\/956\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/media?parent=956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/categories?post=956"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/tags?post=956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}