El ransomware, de l’anglès ransom o rescat, és un tipus de malware o programari maligne com els virus. Actua segrestant les nostres dades pel mètode del xifratge i demanant-nos un pagament monetari a canvi de tornar-les a desar tal com estaven. És a dir, que xifrant-los ens converteix els fitxers en un garbell inintel·ligible amb la falsa promesa de desembolicar-ho tot quan paguem.
L’alerta davant d’aquesta amenaça, que va començar l’any passat amb el virus CryptoLocker, encara continua i és més alta que mai. Des d’aleshores han aparegut molts virus més, tots de la mateixa família: CryptoWall (amb 3 versions diferents conegudes), CryptoDefense, CryptoTorrent, TorrentLocker i les seves variants de Carta Certificada, CryptoGraphic Locker, BAT_CRYPTOR, CTB-Locker (fins a 2 versions diferents), ZeroLocker, CryptoFortress,…
Demanem la vostra col·laboració per impedir la propagació d’aquest malware per la Universitat. Les vies d’infecció són conegudes, per la qual cosa només seguint una sèrie de pautes bàsiques de seguretat es podrien prevenir pràcticament la majoria d’infeccions d’aquest tipus:
- Desconfieu de possibles missatges de spam i de phishing: Aneu amb compte amb els següents remitents de correu pretesament “oficials”: Hisenda, cossos de seguretat, correus, missatgeria i paqueteria, vendes per Internet, entitats bancàries. En poden aparèixer molts més, per descomptat.
- Mantingueu sempre actualitzats el navegador i els seus plugins, el Sistema Operatiu, aplicacions com Java, Flash, Adobe i Office, i sobretot, l’antivirus. Amb això fareu front a les infeccions a través de pàgines web fraudulentes que es fan passar per qui no són, i també a través de virus especialistes en fer de porta d’entrada al ransomware.
- Desconfieu dels anuncis-esquer: pornogràfics, ofertes i rebaixes de qualsevol mena, notificacions de premis, etc.
- Mantingueu còpies de seguretat periòdiques de totes les dades importants i no confieu només en emmagatzemar aquestes còpies en dispositius externs del mateix ordinador, ja que alguns virus saben com accedir-hi.
- Feu servir contrasenyes robustes per a qualsevol cosa que feu amb un ordinador o un mòbil. Vegeu la pàgina web de política de contrasenyes
Exemple de missatge del malware CryptoGraphic Locker
Exemple de capçalera d’un fitxer xifrat (encrypted). Font http://howdecrypt.blogspot.com.es/
Retroenllaç: Nova versió de Sophos | BlogTIC UB
Retroenllaç: Virus Locky: Com arriba, com actua, què cal fer | BlogTIC UB
Una mesura més per intentar evitar l’entrada del cryptolocker a l’empresa, una GPO de domini:
http://www.sysadmit.com/2015/04/windows-gpo-para-prevenir-cryptolocker.html
Benvolgut,
Moltes gràcies per llegir el blog de l’Àrea TIC i moltes gràcies per la vostra aportació. En efecte, hi ha un munt de mesures específiques per a Windows que no hem esmentat a l’article per tractar-se d’una divulgació amb propòsit general, sense voler centrar-se en cap sistema operatiu ni en cap sistema organitzatiu, com seria en aquest cas un domini.
Atentament