CryptoLocker assieme a Teslalocker e alle loro varianti del famigerato ransomware, il trojan che cripta i dati della vittima e richiede un pagamento per la decriptazione, continua a mietere vittime. In questi giorni, infatti, i nostri uffici sono stati contattati molteplici volte per il recupero dati dai loro hard disk bloccati dal potente virus.
Nonostante le suite di sicurezza siano progettate per trovare tale minaccia, può capitare, infatti, che CryptoLocker non sia individuato del tutto, o solo dopo che la cifratura è iniziata o è stata completata, in specie se una nuova versione sconosciuta a un antivirus viene distribuita. Se un attacco è sospettato o è ai primi stadi, poiché è necessario un po’ di tempo perché sia completata la cifratura, la rimozione immediata del malware (un procedimento relativamente semplice) prima del completamento della cifratura può significativamente ridurre la perdita di dati.
Generalmente, CryptoLocker si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una botnet. Un file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile). Alcune varianti del malware possono invece contenere il Trojan Zeus, che a sua volta, installa CryptoLocker.
Se sei stato infettato, non esitare a contattare i nostri laboratori, sono in grado di recuperare i dati criptati da questo virus nell’80% dei casi.