Negli ultimi giorni è stato attuato un enorme furto di dati informatici che, attraverso un attacco ransomware, ha crittografato i dati degli utenti presenti su dispositivi Qnap. Gli aggressori hanno utilizzato 7-zip per la compressione dei dati in archivi protetti da password ed hanno chiesto il pagamento di un riscatto in Bitcoin.

Il ransomware, che sta terrorizzando gli utenti sin dal 19 aprile scorso, viene identificato con il nome di Qlocker. Secondo quanto spiegato dagli esperti informatici, il ransomware sarebbe in grado di utilizzare la compressione 7-zip per spostare tutti i dati degli utenti all’interno di archivi compressi e protetti da password.

Quando il ransomware termina la propria procedura, i file del dispositivo sono memorizzati in archivi 7-zip protetti da password dall’estensione .7z. Per estrarre questi archivi, le vittime devono inserire una password conosciuta solo dall’attaccante.

Dopo che i dispositivi sono criptati da questo ransomware, gli utenti vengono lasciati con una nota di riscatto chiamata “!!!READ_ME.txt” che include una chiave client unica che le vittime devono inserire per accedere al sito di pagamento Tor del ransomware. A tutte le vittime viene detto di pagare 0,01 Bitcoin, l’equivalente di circa 450 euro al momento della scrittura di questo articolo, per ottenere la password necessaria a liberare i propri dati.

Come difendersi dal ransomware Qlocker?

Per difendersi da Qlocker e, più in generale, da un attacco ransomware è comunque sempre buona norma seguire alcune semplici regole di sicurezza informatica:

  1. aggiornare costantemente il proprio antivirus e tutte le soluzioni di sicurezza installate sui propri dispositivi;
  2. effettuare periodicamente un backup dei propri file da ripristinare nei casi di emergenza: in questo caso vale la regola 3-2-1 che consiste nel creare tre copie di ogni dato che si vuole conservare, due onsite su sistemi di archiviazione differenti e una off-site, ad esempio sul cloud;
  3. non aprire mai allegati di posta elettronica di dubbia provenienza;
  4. abilitare l’opzione Mostra estensioni nomi file nelle impostazioni di Windows in modo da visualizzare sempre la reale estensione dei file prima di aprirli;
  5. disabilitare la riproduzione automatica (“autorun”) di chiavette USB, CD/DVD e altri supporti esterni;
  6. disabilitare l’esecuzione delle macro presenti nei documenti Office (Word, Excel e PowerPoint) che potrebbero consentire l’avvio automatico del processo di infezione del ransomware;
  7. tenere sempre aggiornati sia il sistema operativo sia il browser;
  8. utilizzare sempre un account con bassi privilegi durante il normale utilizzo del sistema e limitarsi ad usare l’account amministratore sono in casi eccezionali.

S.a. i. Consulting propone il proprio supporto ad ogni azienda affinché possa proteggere i propri dati informatici attraverso un’adeguata Privacy Policy, così come previsto dal G.D.P.R. 679/2016.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.