Attenzione: fantom ransomware sembra Windows Update ma distrugge i tuoi dati
Video: The Windows update that encrypts your files! | Fantom Ransomware 2024
Windows 10 è tutto sugli aggiornamenti. Fondamentalmente non è possibile eseguire correttamente il sistema senza installare aggiornamenti qua e là. Ma proprio come con ogni aspetto di Windows, devi stare attento con il download degli aggiornamenti perché alcuni di essi potrebbero non essere quello che pensi che siano.
Kaspersky ha recentemente avvisato i suoi utenti e tutti gli utenti Windows di un nuovo software dannoso chiamato Fantom. Questo Trojan è un ransomware che si maschera da normale aggiornamento per Windows, crittografando i dati degli utenti e rendendone impossibile l'accesso.
Fantom funziona esattamente come qualsiasi altro ransomware. Una volta scaricato sul tuo computer, creerà una chiave di crittografia e la memorizzerà su un server di comando e controllo. Una volta completato il processo, gli utenti non sono in grado di accedere a nessuno dei dati crittografati senza pagare la chiave di crittografia.
Quando un utente avvia l'eseguibile Fantom, il virus simula la schermata di Windows Update e si presenta come qualsiasi altra installazione di aggiornamento. Mentre gli utenti pensano che sui loro computer sia installato un nuovo importante aggiornamento, Fantom è impegnato a crittografare i propri file in background.
Una volta che Fantom fa la sua cosa, cancella tutti i file e gli eseguibili sospetti e crea una nota di riscatto.html. La nota di riscatto contiene ulteriori istruzioni su come recuperare i dati, ovviamente pagando un riscatto. Ecco come appare la nota di riscatto:
Non è noto come sia distribuito Fantom, ma Kaspersky ha citato alcuni metodi per evitarlo, riducendo al minimo il rischio di riceverlo:
- Eseguire regolarmente il backup dei dati e conservare copie di backup dei file su un'unità esterna disconnessa. Avere un backup significa che sarai in grado di ripristinare il tuo sistema e file anche se il tuo PC viene infettato.
- Fai attenzione: non aprire allegati di posta elettronica sospetti, stare lontano da siti Web oscuri e non fare clic su annunci online dubbi. Fantom, come qualsiasi malware, può utilizzare uno di questi vettori di attacco per infiltrarsi nel sistema.
- Utilizzare una soluzione di sicurezza affidabile: ad esempio, Kaspersky Internet Security rileva già Fantom come Trojan-Ransom.MSIL.Tear.wbf o PDM: Trojan.Win32.Generic. E anche se un campione ancora sconosciuto di ransomware aggirasse il motore antivirus, la funzione System Watcher, che monitora comportamenti sospetti, lo bloccherebbe.
Ti consigliamo di seguire queste istruzioni e di fare molta attenzione quando apri allegati e-mail e scarichi dati da fonti sospette. Non c'è modo di recuperare i tuoi dati una volta che Fantom li crittografa al di fuori del pagamento del riscatto, cosa che non dovresti fare perché anche se paghi il riscatto, non c'è alcuna garanzia che ti vengano restituiti i dati.
Attenzione: non creare un disco di ripristino di Windows con altri dati su di esso
La creazione di un disco di ripristino è una cosa molto utile che ti aiuterà in caso di rottura del sistema. Ma molte persone non sanno come crearne correttamente una, poiché stanno cercando di creare un'immagine di ripristino sul supporto esterno che contiene già altri file, il che è sbagliato. Alcuni utenti sul forum di Microsoft si sono lamentati ...
Attenzione: la formattazione cancellerà tutti i dati su questo disco
Hai inserito un'unità solo per non riuscire ad aprirla e vedi Attenzione: la formattazione cancellerà tutti i dati su questo disco? Bene, non è necessario formattarlo.
Identifica il ransomware che ha crittografato i tuoi dati con questo strumento gratuito
I programmi malware possono infettare il tuo computer senza che tu ne sia nemmeno a conoscenza, lavorando silenziosamente mentre estrae le informazioni che stanno cercando. D'altra parte, malware come il ransomware sono abbastanza ovvi, senza fare sforzi per nascondere la loro presenza. I ransomware sono programmi dannosi che limitano l'accesso al sistema informatico infetto, solo per richiedere che ...