Home Internet & Social Network Ransomware, tocca all’Italia

Ransomware, tocca all’Italia

3 minuti di lettura
0
380
ransomware

Lotta senza esclusione di colpi: soltanto qualche giorno fa scrivevamo di come Kaspersky Lab fosse infine riuscita a debellare uno dei ransomware più pericolosi sparsi nella Rete, ma ora, dopo la minaccia di CryptXXX, è la volta di JS.Danger.ScriptAttachment. E l’evidenza più grave è che, questa volta, il ransomware colpisce proprio l’Italia.

Allo stato attuale, infatti, il 20,39% degli internauti nostrani risulta essere stato colpito da un malware che, per propagarsi, utilizza allegati malevoli di posta elettronica i quali, a propria volta, in corrispondenza di ciascun attacco, installano varianti differenti del codice malevolo.

Frutto della ricerca di un team internazionale di esperti da tempo impiegati sull’obiettivo, la scoperta di JS.Danger.ScriptAttachment ha rilevato che il nuovo virus “con riscatto” è composto da alcune delle più note famiglie di crypto malware in circolazione, tra cui Teslacrypt, e che il suo target è la crittografia dei dati sensibili della macchina infettata, per la decrittazione di cui i cybercriminali responsabili arrivano a domandare agli utenti bersagliati fino a diverse centinaia di euro.

Ma le criticità emerse da JS.Danger.ScriptAttachment non sono solo queste.

Gli aspetti più preoccupanti della ricerca svolta sono infatti quelli che hanno messo in luce come la diffusione del malware riguardi prevalentemente l’utenza aziendale: un dato finora sconosciuto al mondo del ransomware, che preferiva il “mordi e fuggi” della rapina a danno del singolo internauta, e che rischia di creare serie difficoltà alle imprese e al correlato produttivo.

La faccenda, soprattutto, pone nuove e importanti sfide all’indirizzo dei vendor e delle terze parti di sicurezza, incaricati di trovare efficaci soluzioni a una minaccia che pone seriamente a rischio la business continuity aziendale, a partire dalla risposta ad alcuni quesiti essenziali: quali i punti di un sistema operativo maggiormente vulnerabili all’attacco? Quali i principali vettori di infezione?

Domande che già vedono Bludis e i suoi partner impegnati sul campo.

Nel frattempo, agli utenti bastino la protezione perimetrale dei firewall e l’applicazione degli Msp ai server di posta, uniti a un backup giornaliero impostato in modalità offline.

 

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

Cybersecurity Hygiene. Come comportarsi.

Cybersecurity Hygiene. Come comportarsi. Secondo i CEO, la sicurezza informatica è la più …