Il temibile ransomware Locky evolve per non esser bloccato dai software anti-spam

Il ransomware Locky si evolve, grazie ai suoi sviluppatori, per sfuggire ai controllo anti-spam, metodo più usato per diffondersi ed infettare più sistemi. In precedenza il ransom usava un file con estensione .wsf il quale veniva riconosciuto e bloccato in partenza, ora invece utilizza un semplice file .lnk il quale punta ad uno script scritto in powershell che scarica il vero e proprio ransomware Locky; solitamente si trova in un file compresso allegato ad una email. 
defenses 788789 1920 - Il temibile ransomware Locky evolve per non esser bloccato dai software anti-spam

Anche in questo caso vengono utili le più normali guide sulla sicurezza, ovvero:

  • mantenere i sistemi operativi aggiornati, utilizzando come di consueto Windows Update 
  • mantenere i software in uso nel sistema aggiornati, ad esempio i componenti Java, Flash Player e simili. Questi molto spesso possono esporre il fianco a vulnerabilità di sicurezza 
  • accedere al sistema con un utente di bassi privilegi (utente standard). Troppo spesso vengono utilizzati per la navigazione quotidiana account administrator o con privilegi avanzati 
  • utilizzare password forti, rispettando i requisiti di complessità (vedere qui)
  • eseguire delle scansioni antivirus regolari del sistema
  • non aprire email con strani oggetti ed in particolare se con allegati come PDF, ZIP, JPG e simili. Molto spesso ci si accorge che sono mail dall’italiano stentato, ma attenzione: ultimamente sono migliorate molto e possono indurre in errore. Se abbiamo dei dubbi in merito, NON apriamo la mail o l’allegato, bensì contattiamo il provider o il servizio interessato tramite il loro servizio clienti telefonico.
  • eseguire dei salvataggi regolari dei propri dati importanti, ivi compreso un immagine completa del sistema, e mantenere questi salvataggi offline, quindi staccati dalla rete. 
(Visited 13 times, 1 visits today)