SHOP ONLINE
SUPPORTO TECNICO

Euro Informatica

  • Chi Siamo
    • Chi Siamo
    • Case Study
      • Cereal Docks – Case Study
      • Morato Pane – Case Study
    • Mission
    • La Storia
    • Company Profile
    • Certificazioni
      • Certificazioni ISO
      • Rating di legalità
      • Cyber Security Made in Europe
    • Responsabilità sociale
    • Partners
  • Aree di competenza
    • Infrastruttura
    • Servizi gestiti
    • Servizi a valore
    • Servizi cloud
    • Operation Center
    • Sicurezza
    • Cyberteam
    • Academy
  • News
    • Euronews
    • Eventi e Webinar
    • Cybernews
  • Lavora con noi
  • Sedi e contatti
  • Cyberteam
venerdì, 30 Gennaio 2015 / Pubblicato il Alert

Nuovo attacco Cryptolocker

Descrizione generale
Il nostro team di supporto e monitoraggio ha rilevato nel pomeriggio di ieri numerose segnalazioni di un attacco SPAM con allegato un file compresso in formato “CAB”. La mail è simile a quella della figura seguente:

Il file allegato contiene un file eseguibile con estensione “SCR”, che il sistema riconosce essere uno screen saver e manda in esecuzione. Il file ha nome casuale e come icona una bandiera tricolore, come evidenziato nella seguente figura:

Quando si manda in esecuzione il file “SCR”, viene visualizzato un documento “RTF” e si manda in esecuzione un TROJAN DOWNLOADER. Questo Trojan è stato utilizzato per scaricare e mandare in esecuzione sulle macchine infette un codice Cryptolocker.

Contromisure
Per proteggersi da questo tipo di attacco, è consigliato di bloccare tutte le mail che contengono allegati eseguibili, in particolare l’estensione “SCR”. Per completezza, consigliamo di bloccare a livello gateway tutte i seguenti tipi di files: “386, ACM, ASP, AVB, BAT, BIN, CGI, CHM, CLA, CLASS, CMD, CNV, COM, CSC, CSI, DLL, DRV, EXE, GMS, HLP, HTA, HTM, HTML, HTT, INF, INI, JS, JSE, LNK, MHT, MHTML, MPD, OCX, OPO, OVL, PHP, PIF, PL, PRC, REG, SCR, SH, SHS, SYS, TLB, TSP, VBS, VBE, VXD, WBS, WBT, WIZ, WSH”.
Per gli utenti Trend Micro, è indispensabile avere il modulo “Web Reputation” attivo.

E’ inoltre necessario istruire gli utenti di non aprire mai allegati provenienti da mail sospette o da mail delle quali non sia abbia certezza dell’origine.

Nel caso un utente avesse mandato il Trojan in esecuzione, è importante provvedere a scollegare il pc dalla rete e procedere alla rimozione manuale: abbiamo potuto notare che dopo l’infezione del Trojan, il download del codice Cryptolocker non è immediato, pertanto scollegando il computer dalla rete e procedendo alla pulizia manuale è possibile evitare l’azione del Cryptolocker.

Articoli recenti

  • CyberSecurity e CyberFuturo 2023

    Una chiacchierata online per fare il riassunto ...
  • Un business game per imparare a gestire un’impresa sostenibile

    Euro Informatica SpA è orgogliosa di esser...
  • Euro Informatica SpA annuncia il rinnovamento del proprio portale di e-commerce

    Euro Informatica SpA annuncia il rinnovamento d...
  • Euro Informatica Silver Sponsor al doppio evento HackInBo Business e Winter Edition 2022

    Anche quest’anno Euro Informatica Sp...
  • Euro Informatica Silver Sponsor al doppio evento HackInBo Business e Winter Edition 2022

    Anche quest’anno Euro Informatica Sp...

CENTRALINO UNIFICATO:
Tel. 0444 268150 - Fax 0444 268170

E-MAIL PEC:
[email protected]

E-MAIL:
[email protected]

E-COMMERCE:
www.euroinformatica.eu

Sede principale
Sandrigo (VI)
Viale della Repubblica 63/4
vedi sulla mappa

Sede Nord Ovest - Lombardia
Concorezzo (MB)
Via F. Magellano, 6
vedi sulla mappa

Ufficio territoriale - Veneto
Verona
Via Roveggia, 122/A
vedi sulla mappa

  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY PRIVATI - PRIVACY FORNITORI - PRIVACY CANDIDATI

TORNA SU
  • Shop online
  • Contattaci
  • Supporto tecnico
  • Cyberteam