SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
Ransomware e
ricatti digitali
Come prevenirli e – ove possibile – rimediare
senza perdere soldi o dati
Paolo Dal Checco
Consulente Informatico Forense
Forum ICT Security 2015
15 Aprile 2015
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Chi sono
¡  Dottorato in Informatica, gruppo di Sicurezza, @unito
¡  Per alcuni anni ricerca e poi CTO in ambito crittografia
¡  Ora consulente Informatico Forense per Procure, Tribunali,
Aziende e Privati in ambito penale e civile
¡  Co-titolare “Digital Forensics Bureau” di Torino
¡  Tra i fondatori della DEFT Association e Osservatorio Nazionale di
Informatica Forense, sviluppatore DEFT Linux,
2
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
La (prei)storia (2012)
3
¡  Chi non ha
avuto un
amico o un
parente
che lo ha
preso…
¡  Innocuo,
non
criptava
¡  Modificava
registro o
avvio
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Le cose si fanno più serie (2013)
¡  Da settembre 2013 compaiono diverse versioni che infettano PC
con Windows: CryptoLocker, SimpleLocker, CryptorBit,
CryptoDefense, CryptoWall, TorrentLocker, CTB-Locker, TeslaCrypt,
etc…
¡  Il trojan arriva via email, anche da mittenti conosciuti
¡  I documenti vengono criptati davvero, anche quelli in rete
raggiungibili dal PC infettato, viene chiesto un riscatto in bitcoin
(da 300 a 1.000 euro) che aumenta se non si paga subito
¡  Prime versioni con cifratura debole, con alcuni bachi e niente
sovrascrittura reale dei file, col tempo queste “leggerezze”
vengono colmate e il sistema irrobustito
¡  Alcune organizzazioni eseguono infezioni mirate e chiedono 10
volte tanto (episodi molto più rari)
4
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Le cose si fanno più serie (2013)
5
Fonte: Google Trends
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Cryptolocker (09/2013)
6
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Torrentlocker (9/2014)
Corriere della Sera, 11 novembre 2014
7
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
TorrentLocker (09/2014)
8
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
TorrentLocker (09/2014)
9
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
TorrentLocker (09/2014)
10
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
CTB-Locker (11/2014)
11
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
CTB-Locker (11/2014)
12
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Cryptolocker (12/2014)
13
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Cryptolocker (12/2014)
14
Pagina acceduta da un Mac
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
CryptoLocker (12/2014)
15
Pagina acceduta da un PC Windows
¡  Molte vittime
soprattutto
aziendali, abituate
a ricevere
spedizioni dei
corrieri
¡  SDA ovviamente
non è in alcun
modo coinvolta
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
CryptoLocker (12/2014)
16
¡  I trojan usano Tor
(sistema di
connessione
anonima)
¡  I domini che
ospitano I C&C
sono generati
tramite algoritmi a
tempo di
esecuzione (DGA)
¡  Indirizzi Bitcoin
diversi per ogni
vittima
domini codificati
domini generati
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/2015)
17
¡  I trojan si diffondono…
via PEC!
¡  Usano URL shortener (es.
Bit.ly) per arrivare al sito
¡  E usano il cloud per
memorizzare il trojan
(Dropbox, Copy)
http://meWkdS.l1.gs/bvs0Ba6b
http://sda-express.com/track.php?id=
https://copy.com/iEqABYCif17Gl9Hc/pacchetto_829302018.zip
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/2015)
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
19
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
20
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
21
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
22
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
23
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
24
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Diffusione di Cryptolocker (dati parziali)
¡  500.000 vittime di cui 1.3% hanno pagato il riscatto
25
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Diffusione di Torrentlocker (dati parziali)
26
Fonte: ESET
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Fonte del contagio
¡  Avvio di un programma contenuto in ZIP, PF, EXE, SCR, DOC, XLS
¡  Programma contenuto in:
¡  Allegato ad email che parla di fatture, rimborsi, note di credito,
spedizioni SDA, etc… anche proveniente da contatti noti
¡  Link alla mail
¡  Download da sito web di finto corriere il cui link è contenuto
nell’email ricevuta
¡  Se non si apre l’allegato non si corrono rischi
27
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Come mai si diffonde così bene?
28
¡  Nessun antivirus lo
rileva nelle prime
ore di diffusione
¡  Tramite
polimorfismo il
trojan si modifica
ad ogni ondata
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Come mai si diffonde così bene?
29
¡  Dopo un giorno…
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Come mai si diffonde così bene?
30
¡  Dopo una
settimana…
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Prevenzione
¡  Backup (offline)
¡  Antivirus aggiornato (non basta)
¡  Firewall (bloccare domini noti, IP dei Command & Control, Tor)
¡  Mail filter (bloccare mail con
allegati exe, pf, scr, etc…)
¡  Group policies o sistemi avanzati
come CryptoPrevent
(www.foolishit.com/
vb6-projects/cryptoprevent/)
31
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Prevenzione
¡  Ma anche “semplicemente” non aprire allegati anche
provenienti da contatti noti se non prima verificandoli su:
¡  Microsoft Word/Excel Viewer (per file DOC/CLS con macro)
¡  http://www.pdfonlinereader.com o simili (per PDF)
¡  hybrid-analysis.com o malwr.com (ottime sandbox e analisi di rete)
¡  www.virustotal.com (56 antivirus)
¡  urlquery.net (analisi eventuali link a siti web o archivi zip)
32
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Reazione e rimozione
¡  In caso di cifratura di file in rete, identificare il PC contagiato
¡  Verificare se è già presente il file con la richiesta di riscatto
¡  “!Decrypt-All-Files-jgzfmim.bmp”, “DECRYPT_INSTRUCTIONS.html”,
“ISTRUZIONI_DECRITTAZIONE.html”
¡  Scollegare gli altri computer in rete ed eventualmente il PC infetto
¡  In base a come si intende procedere e se è terminata la cifratura
¡  Attenti con la rimozione di Cryptolocker: è la parte più “facile”, il problema
è che i dati rimangono criptati
¡  Prima di spegnere il PC, acquisire la RAM tramite software free come FTK
Imager (può essere utile in seguito)
¡  Dopo la rimozione/recupero, reinstallare tutto
¡  Cambiare credenziali memorizzate sul PC infettato
33
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Come riottenere i propri documenti
¡  Recupero da backup
¡  Recupero da Cloud (Dropbox/Gdrive, etc…)
¡  Tentare con le shadow copies (Shadow Explorer)
¡  Tentare con il carving (Photorec/recuva/R-Studio)
¡  Siti web www.decryptcryptolocker.com (OBSOLETO)
¡  Software di decryption Bleeping Computer (OBSOLETI)
¡  Cambiare Euro in BTC… :-/
34
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Chi c’è dietro?
35
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Chi c’è dietro?
36
http://www.fbi.gov/news/stories/2014/june/gameover-zeus-botnet-disrupted/documents/complaint
Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Bibliografia
¡  www.bleepingcomputer.com
¡  www.eset.com
¡  www.interno.gov.it
¡  www.fireeye.com
37

Mais conteúdo relacionado

Mais procurados

Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdfHelpRansomware
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOMarco Cozzi
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...Ugo Lopez
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 

Mais procurados (20)

Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Cyber Security Awareness per Manager
Cyber Security Awareness per ManagerCyber Security Awareness per Manager
Cyber Security Awareness per Manager
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 

Destaque

Regime fiscale del rent to buy
Regime fiscale del rent to buyRegime fiscale del rent to buy
Regime fiscale del rent to buyPaolo Soro
 
Ape il ministro cancellieri ammette l'errore sulla nullità degli atti
Ape il ministro cancellieri ammette l'errore sulla nullità degli attiApe il ministro cancellieri ammette l'errore sulla nullità degli atti
Ape il ministro cancellieri ammette l'errore sulla nullità degli attiGennaro Marasciuolo
 
Attestato di Prestazione Energetica e il Pasticcio delle norme tecniche di at...
Attestato di Prestazione Energetica e il Pasticcio delle norme tecniche di at...Attestato di Prestazione Energetica e il Pasticcio delle norme tecniche di at...
Attestato di Prestazione Energetica e il Pasticcio delle norme tecniche di at...Gennaro Marasciuolo
 
Decreto Competitività arriva la Circolare del MiSE per l'iscrizione immedia...
Decreto Competitività  arriva la Circolare del MiSE per  l'iscrizione immedia...Decreto Competitività  arriva la Circolare del MiSE per  l'iscrizione immedia...
Decreto Competitività arriva la Circolare del MiSE per l'iscrizione immedia...Gennaro Marasciuolo
 
Dl competitività srl controllo va via per giusta causa slides
Dl competitività srl controllo va via per giusta causa slidesDl competitività srl controllo va via per giusta causa slides
Dl competitività srl controllo va via per giusta causa slidesGennaro Marasciuolo
 
Ape nuovi dubbi dal dl destinazione italia
Ape nuovi dubbi dal dl destinazione italiaApe nuovi dubbi dal dl destinazione italia
Ape nuovi dubbi dal dl destinazione italiaGennaro Marasciuolo
 
Il conto corrente dedicato nuovo obbligo per i notai introdotto con la legge ...
Il conto corrente dedicato nuovo obbligo per i notai introdotto con la legge ...Il conto corrente dedicato nuovo obbligo per i notai introdotto con la legge ...
Il conto corrente dedicato nuovo obbligo per i notai introdotto con la legge ...Gennaro Marasciuolo
 
Dichiarazione dei redditi: chi paga le tasse sull'assegno di mantenimento
Dichiarazione dei redditi: chi paga le tasse sull'assegno di mantenimentoDichiarazione dei redditi: chi paga le tasse sull'assegno di mantenimento
Dichiarazione dei redditi: chi paga le tasse sull'assegno di mantenimentoGennaro Marasciuolo
 
Decreto Competitività: trasformazione societaria, semplificata la stima slides
Decreto Competitività: trasformazione societaria, semplificata la stima slidesDecreto Competitività: trasformazione societaria, semplificata la stima slides
Decreto Competitività: trasformazione societaria, semplificata la stima slidesGennaro Marasciuolo
 
Pillola 1 progetto legge responsabilità medica scopo e finalità norma slides
Pillola 1 progetto legge responsabilità medica scopo e finalità norma slidesPillola 1 progetto legge responsabilità medica scopo e finalità norma slides
Pillola 1 progetto legge responsabilità medica scopo e finalità norma slidesGennaro Marasciuolo
 
Circolare n4/e regime fiscale Rent to Buy
Circolare n4/e regime fiscale Rent to BuyCircolare n4/e regime fiscale Rent to Buy
Circolare n4/e regime fiscale Rent to Buyidealistait
 
Rent to buy cosa è come stato disciplinato slides
Rent to buy cosa è come stato disciplinato slidesRent to buy cosa è come stato disciplinato slides
Rent to buy cosa è come stato disciplinato slidesGennaro Marasciuolo
 
Ape attestato prestazione energetica
Ape attestato prestazione energeticaApe attestato prestazione energetica
Ape attestato prestazione energeticaGennaro Marasciuolo
 
Appunti di Diritto commerciale: il Fallimento
Appunti di Diritto commerciale: il FallimentoAppunti di Diritto commerciale: il Fallimento
Appunti di Diritto commerciale: il Fallimentoprofman
 
Lo schema del Contratto Rent to buy
Lo schema del Contratto Rent to buyLo schema del Contratto Rent to buy
Lo schema del Contratto Rent to buyidealistait
 
Modello Contratto Concordato 3+2
Modello Contratto Concordato 3+2Modello Contratto Concordato 3+2
Modello Contratto Concordato 3+2Affittoprotetto.it
 
Uso professionale dei Social Network
Uso professionale dei Social NetworkUso professionale dei Social Network
Uso professionale dei Social NetworkCreeo Studio
 
Top 5 Reasons to Buy vs. Rent
Top 5 Reasons to Buy vs. RentTop 5 Reasons to Buy vs. Rent
Top 5 Reasons to Buy vs. RentZillow
 
Культурология как наука по Лесли Уайту
Культурология как наука по Лесли УайтуКультурология как наука по Лесли Уайту
Культурология как наука по Лесли УайтуIrina Pasadskaya
 
Taite wk 5 term 2pdf
Taite wk 5 term 2pdfTaite wk 5 term 2pdf
Taite wk 5 term 2pdftakp
 

Destaque (20)

Regime fiscale del rent to buy
Regime fiscale del rent to buyRegime fiscale del rent to buy
Regime fiscale del rent to buy
 
Ape il ministro cancellieri ammette l'errore sulla nullità degli atti
Ape il ministro cancellieri ammette l'errore sulla nullità degli attiApe il ministro cancellieri ammette l'errore sulla nullità degli atti
Ape il ministro cancellieri ammette l'errore sulla nullità degli atti
 
Attestato di Prestazione Energetica e il Pasticcio delle norme tecniche di at...
Attestato di Prestazione Energetica e il Pasticcio delle norme tecniche di at...Attestato di Prestazione Energetica e il Pasticcio delle norme tecniche di at...
Attestato di Prestazione Energetica e il Pasticcio delle norme tecniche di at...
 
Decreto Competitività arriva la Circolare del MiSE per l'iscrizione immedia...
Decreto Competitività  arriva la Circolare del MiSE per  l'iscrizione immedia...Decreto Competitività  arriva la Circolare del MiSE per  l'iscrizione immedia...
Decreto Competitività arriva la Circolare del MiSE per l'iscrizione immedia...
 
Dl competitività srl controllo va via per giusta causa slides
Dl competitività srl controllo va via per giusta causa slidesDl competitività srl controllo va via per giusta causa slides
Dl competitività srl controllo va via per giusta causa slides
 
Ape nuovi dubbi dal dl destinazione italia
Ape nuovi dubbi dal dl destinazione italiaApe nuovi dubbi dal dl destinazione italia
Ape nuovi dubbi dal dl destinazione italia
 
Il conto corrente dedicato nuovo obbligo per i notai introdotto con la legge ...
Il conto corrente dedicato nuovo obbligo per i notai introdotto con la legge ...Il conto corrente dedicato nuovo obbligo per i notai introdotto con la legge ...
Il conto corrente dedicato nuovo obbligo per i notai introdotto con la legge ...
 
Dichiarazione dei redditi: chi paga le tasse sull'assegno di mantenimento
Dichiarazione dei redditi: chi paga le tasse sull'assegno di mantenimentoDichiarazione dei redditi: chi paga le tasse sull'assegno di mantenimento
Dichiarazione dei redditi: chi paga le tasse sull'assegno di mantenimento
 
Decreto Competitività: trasformazione societaria, semplificata la stima slides
Decreto Competitività: trasformazione societaria, semplificata la stima slidesDecreto Competitività: trasformazione societaria, semplificata la stima slides
Decreto Competitività: trasformazione societaria, semplificata la stima slides
 
Pillola 1 progetto legge responsabilità medica scopo e finalità norma slides
Pillola 1 progetto legge responsabilità medica scopo e finalità norma slidesPillola 1 progetto legge responsabilità medica scopo e finalità norma slides
Pillola 1 progetto legge responsabilità medica scopo e finalità norma slides
 
Circolare n4/e regime fiscale Rent to Buy
Circolare n4/e regime fiscale Rent to BuyCircolare n4/e regime fiscale Rent to Buy
Circolare n4/e regime fiscale Rent to Buy
 
Rent to buy cosa è come stato disciplinato slides
Rent to buy cosa è come stato disciplinato slidesRent to buy cosa è come stato disciplinato slides
Rent to buy cosa è come stato disciplinato slides
 
Ape attestato prestazione energetica
Ape attestato prestazione energeticaApe attestato prestazione energetica
Ape attestato prestazione energetica
 
Appunti di Diritto commerciale: il Fallimento
Appunti di Diritto commerciale: il FallimentoAppunti di Diritto commerciale: il Fallimento
Appunti di Diritto commerciale: il Fallimento
 
Lo schema del Contratto Rent to buy
Lo schema del Contratto Rent to buyLo schema del Contratto Rent to buy
Lo schema del Contratto Rent to buy
 
Modello Contratto Concordato 3+2
Modello Contratto Concordato 3+2Modello Contratto Concordato 3+2
Modello Contratto Concordato 3+2
 
Uso professionale dei Social Network
Uso professionale dei Social NetworkUso professionale dei Social Network
Uso professionale dei Social Network
 
Top 5 Reasons to Buy vs. Rent
Top 5 Reasons to Buy vs. RentTop 5 Reasons to Buy vs. Rent
Top 5 Reasons to Buy vs. Rent
 
Культурология как наука по Лесли Уайту
Культурология как наука по Лесли УайтуКультурология как наука по Лесли Уайту
Культурология как наука по Лесли Уайту
 
Taite wk 5 term 2pdf
Taite wk 5 term 2pdfTaite wk 5 term 2pdf
Taite wk 5 term 2pdf
 

Semelhante a Cryptolocker, ransomware e ricatti digitali

Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Gianfranco Tonello
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfHelpRansomware
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfHelpRansomware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaVittorio Canavese
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 

Semelhante a Cryptolocker, ransomware e ricatti digitali (20)

Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul Chiesa
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 

Mais de dalchecco

Blockchain Forensics e Intelligence (Conferenza UTBI - Università di Torino)
Blockchain Forensics e Intelligence (Conferenza UTBI - Università di Torino)Blockchain Forensics e Intelligence (Conferenza UTBI - Università di Torino)
Blockchain Forensics e Intelligence (Conferenza UTBI - Università di Torino)dalchecco
 
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...dalchecco
 
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...dalchecco
 
Bitcoin Forensics - Paolo Dal Checco (HackInBo, 14 maggio 2016)
Bitcoin Forensics - Paolo Dal Checco (HackInBo, 14 maggio 2016)Bitcoin Forensics - Paolo Dal Checco (HackInBo, 14 maggio 2016)
Bitcoin Forensics - Paolo Dal Checco (HackInBo, 14 maggio 2016)dalchecco
 
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del BitcoinBitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoindalchecco
 
Elaborazione del suono con strumenti Open Source
Elaborazione del suono con strumenti Open SourceElaborazione del suono con strumenti Open Source
Elaborazione del suono con strumenti Open Sourcedalchecco
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti webdalchecco
 
Audio Forensics con strumenti Open Source
Audio Forensics con strumenti Open SourceAudio Forensics con strumenti Open Source
Audio Forensics con strumenti Open Sourcedalchecco
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
 

Mais de dalchecco (9)

Blockchain Forensics e Intelligence (Conferenza UTBI - Università di Torino)
Blockchain Forensics e Intelligence (Conferenza UTBI - Università di Torino)Blockchain Forensics e Intelligence (Conferenza UTBI - Università di Torino)
Blockchain Forensics e Intelligence (Conferenza UTBI - Università di Torino)
 
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
 
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
 
Bitcoin Forensics - Paolo Dal Checco (HackInBo, 14 maggio 2016)
Bitcoin Forensics - Paolo Dal Checco (HackInBo, 14 maggio 2016)Bitcoin Forensics - Paolo Dal Checco (HackInBo, 14 maggio 2016)
Bitcoin Forensics - Paolo Dal Checco (HackInBo, 14 maggio 2016)
 
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del BitcoinBitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoin
 
Elaborazione del suono con strumenti Open Source
Elaborazione del suono con strumenti Open SourceElaborazione del suono con strumenti Open Source
Elaborazione del suono con strumenti Open Source
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti web
 
Audio Forensics con strumenti Open Source
Audio Forensics con strumenti Open SourceAudio Forensics con strumenti Open Source
Audio Forensics con strumenti Open Source
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
 

Cryptolocker, ransomware e ricatti digitali

  • 1. Ransomware e ricatti digitali Come prevenirli e – ove possibile – rimediare senza perdere soldi o dati Paolo Dal Checco Consulente Informatico Forense Forum ICT Security 2015 15 Aprile 2015
  • 2. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Chi sono ¡  Dottorato in Informatica, gruppo di Sicurezza, @unito ¡  Per alcuni anni ricerca e poi CTO in ambito crittografia ¡  Ora consulente Informatico Forense per Procure, Tribunali, Aziende e Privati in ambito penale e civile ¡  Co-titolare “Digital Forensics Bureau” di Torino ¡  Tra i fondatori della DEFT Association e Osservatorio Nazionale di Informatica Forense, sviluppatore DEFT Linux, 2
  • 3. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali La (prei)storia (2012) 3 ¡  Chi non ha avuto un amico o un parente che lo ha preso… ¡  Innocuo, non criptava ¡  Modificava registro o avvio
  • 4. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Le cose si fanno più serie (2013) ¡  Da settembre 2013 compaiono diverse versioni che infettano PC con Windows: CryptoLocker, SimpleLocker, CryptorBit, CryptoDefense, CryptoWall, TorrentLocker, CTB-Locker, TeslaCrypt, etc… ¡  Il trojan arriva via email, anche da mittenti conosciuti ¡  I documenti vengono criptati davvero, anche quelli in rete raggiungibili dal PC infettato, viene chiesto un riscatto in bitcoin (da 300 a 1.000 euro) che aumenta se non si paga subito ¡  Prime versioni con cifratura debole, con alcuni bachi e niente sovrascrittura reale dei file, col tempo queste “leggerezze” vengono colmate e il sistema irrobustito ¡  Alcune organizzazioni eseguono infezioni mirate e chiedono 10 volte tanto (episodi molto più rari) 4
  • 5. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Le cose si fanno più serie (2013) 5 Fonte: Google Trends
  • 6. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Cryptolocker (09/2013) 6
  • 7. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Torrentlocker (9/2014) Corriere della Sera, 11 novembre 2014 7
  • 8. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali TorrentLocker (09/2014) 8
  • 9. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali TorrentLocker (09/2014) 9
  • 10. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali TorrentLocker (09/2014) 10
  • 11. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali CTB-Locker (11/2014) 11
  • 12. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali CTB-Locker (11/2014) 12
  • 13. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Cryptolocker (12/2014) 13
  • 14. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Cryptolocker (12/2014) 14 Pagina acceduta da un Mac
  • 15. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali CryptoLocker (12/2014) 15 Pagina acceduta da un PC Windows ¡  Molte vittime soprattutto aziendali, abituate a ricevere spedizioni dei corrieri ¡  SDA ovviamente non è in alcun modo coinvolta
  • 16. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali CryptoLocker (12/2014) 16 ¡  I trojan usano Tor (sistema di connessione anonima) ¡  I domini che ospitano I C&C sono generati tramite algoritmi a tempo di esecuzione (DGA) ¡  Indirizzi Bitcoin diversi per ogni vittima domini codificati domini generati
  • 17. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Crypt0L0cker (03/2015) 17 ¡  I trojan si diffondono… via PEC! ¡  Usano URL shortener (es. Bit.ly) per arrivare al sito ¡  E usano il cloud per memorizzare il trojan (Dropbox, Copy) http://meWkdS.l1.gs/bvs0Ba6b http://sda-express.com/track.php?id= https://copy.com/iEqABYCif17Gl9Hc/pacchetto_829302018.zip
  • 18. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Crypt0L0cker (03/2015)
  • 19. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Crypt0L0cker (03/15) 19
  • 20. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Crypt0L0cker (03/15) 20
  • 21. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Crypt0L0cker (03/15) 21
  • 22. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Crypt0L0cker (03/15) 22
  • 23. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Crypt0L0cker (03/15) 23
  • 24. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Crypt0L0cker (03/15) 24
  • 25. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Diffusione di Cryptolocker (dati parziali) ¡  500.000 vittime di cui 1.3% hanno pagato il riscatto 25
  • 26. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Diffusione di Torrentlocker (dati parziali) 26 Fonte: ESET
  • 27. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Fonte del contagio ¡  Avvio di un programma contenuto in ZIP, PF, EXE, SCR, DOC, XLS ¡  Programma contenuto in: ¡  Allegato ad email che parla di fatture, rimborsi, note di credito, spedizioni SDA, etc… anche proveniente da contatti noti ¡  Link alla mail ¡  Download da sito web di finto corriere il cui link è contenuto nell’email ricevuta ¡  Se non si apre l’allegato non si corrono rischi 27
  • 28. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Come mai si diffonde così bene? 28 ¡  Nessun antivirus lo rileva nelle prime ore di diffusione ¡  Tramite polimorfismo il trojan si modifica ad ogni ondata
  • 29. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Come mai si diffonde così bene? 29 ¡  Dopo un giorno…
  • 30. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Come mai si diffonde così bene? 30 ¡  Dopo una settimana…
  • 31. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Prevenzione ¡  Backup (offline) ¡  Antivirus aggiornato (non basta) ¡  Firewall (bloccare domini noti, IP dei Command & Control, Tor) ¡  Mail filter (bloccare mail con allegati exe, pf, scr, etc…) ¡  Group policies o sistemi avanzati come CryptoPrevent (www.foolishit.com/ vb6-projects/cryptoprevent/) 31
  • 32. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Prevenzione ¡  Ma anche “semplicemente” non aprire allegati anche provenienti da contatti noti se non prima verificandoli su: ¡  Microsoft Word/Excel Viewer (per file DOC/CLS con macro) ¡  http://www.pdfonlinereader.com o simili (per PDF) ¡  hybrid-analysis.com o malwr.com (ottime sandbox e analisi di rete) ¡  www.virustotal.com (56 antivirus) ¡  urlquery.net (analisi eventuali link a siti web o archivi zip) 32
  • 33. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Reazione e rimozione ¡  In caso di cifratura di file in rete, identificare il PC contagiato ¡  Verificare se è già presente il file con la richiesta di riscatto ¡  “!Decrypt-All-Files-jgzfmim.bmp”, “DECRYPT_INSTRUCTIONS.html”, “ISTRUZIONI_DECRITTAZIONE.html” ¡  Scollegare gli altri computer in rete ed eventualmente il PC infetto ¡  In base a come si intende procedere e se è terminata la cifratura ¡  Attenti con la rimozione di Cryptolocker: è la parte più “facile”, il problema è che i dati rimangono criptati ¡  Prima di spegnere il PC, acquisire la RAM tramite software free come FTK Imager (può essere utile in seguito) ¡  Dopo la rimozione/recupero, reinstallare tutto ¡  Cambiare credenziali memorizzate sul PC infettato 33
  • 34. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Come riottenere i propri documenti ¡  Recupero da backup ¡  Recupero da Cloud (Dropbox/Gdrive, etc…) ¡  Tentare con le shadow copies (Shadow Explorer) ¡  Tentare con il carving (Photorec/recuva/R-Studio) ¡  Siti web www.decryptcryptolocker.com (OBSOLETO) ¡  Software di decryption Bleeping Computer (OBSOLETI) ¡  Cambiare Euro in BTC… :-/ 34
  • 35. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Chi c’è dietro? 35
  • 36. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Chi c’è dietro? 36 http://www.fbi.gov/news/stories/2014/june/gameover-zeus-botnet-disrupted/documents/complaint
  • 37. Milano, 15 aprile 2015 Paolo Dal Checco Ransomware e ricatti digitali Bibliografia ¡  www.bleepingcomputer.com ¡  www.eset.com ¡  www.interno.gov.it ¡  www.fireeye.com 37