A partire dal settembre 2013 si diffondono via email diverse versioni di malware definiti ransomware che infettano computer sui quali è installato Windows e chiedono un riscatto in bitcoin per riavere i propri documenti. Hanno nomi diversi - CryptoLocker, SimpleLocker, CryptorBit, CryptoDefense, CryptoWall, TorrentLocker, CTB-Locker, TeslaCrypt - ma comportamento simile. Con il tempo è stata ridotta la possibilità di ottenere i propri file senza pagare il riscatto in bitcoin ed è stato migliorato il metodo di pagamento che diventa più agevole ma anche meno tracciabile. Nelle slide viene presentata la storia di Cryptolocker, fornite informazioni sul contagio, prevenzione, rimozione del trojan e informazioni su cui si ritiene sia alla base di queste vere e proprie macchine per fare soldi.
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Questi file possono essere attaccati da diversi tipi di virus, che ne
mettono a rischio le informazioni, come avviene con il temutissimo
ransomware.
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfHelpRansomware
Leggi la nuova guida di HelpRansomware sul phishing: cos’è, come funziona, le tipologie, quali sono le sue conseguenze e come evitarlo [GUIDA 2022]
https://helpransomware.com/
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Questi file possono essere attaccati da diversi tipi di virus, che ne
mettono a rischio le informazioni, come avviene con il temutissimo
ransomware.
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfHelpRansomware
Leggi la nuova guida di HelpRansomware sul phishing: cos’è, come funziona, le tipologie, quali sono le sue conseguenze e come evitarlo [GUIDA 2022]
https://helpransomware.com/
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOMarco Cozzi
La sicurezza informatica è un processo costituito da numerosi elementi e infinite variabili, quindi nella di cyber security il rischio zero non esiste! Ma esistono metodologie atte alla prevenzione e alla corretta gestione e ve ne parleremo in questo talk.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
I lucidi dl primo Seminario sulla sicurezza che Symantec, azienda leader nel settore, ha offerto ai giornalisti il giorno 25 Novembre presso il Circolo della Stampa di Milano
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Regime fiscale del “rent to buy”.
La disciplina del “contratto di godimento in funzione della successiva alienazione” può essere applicata a tutte le tipologie di immobili, sia gli strumentali sia gli abitativi
Ape il ministro cancellieri ammette l'errore sulla nullità degli attiGennaro Marasciuolo
La legge di Stabilità per l'anno 2014, all'art. 1, comma 139, fa slittare la nullità degli atti ai quali non è stato allegato l'Ape, all'entrata in vigore delle norme tecniche di attuazione, senza tener conto che il D.L. 145/2013 aveva già sostituito la sanzione della nullità, con la sanzione amministrativa pecuniaria. Il Ministro Cancellieri ammette l'errore.
http://www.marasciuolo.it/contributi/item/214-ape-attestato-prestazione-energetica-ministro-cancellieri-ammette-errore-sulla-nullit%C3%A0-atti-legge-stabilit%C3%A0-2014.html
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOMarco Cozzi
La sicurezza informatica è un processo costituito da numerosi elementi e infinite variabili, quindi nella di cyber security il rischio zero non esiste! Ma esistono metodologie atte alla prevenzione e alla corretta gestione e ve ne parleremo in questo talk.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
I lucidi dl primo Seminario sulla sicurezza che Symantec, azienda leader nel settore, ha offerto ai giornalisti il giorno 25 Novembre presso il Circolo della Stampa di Milano
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Regime fiscale del “rent to buy”.
La disciplina del “contratto di godimento in funzione della successiva alienazione” può essere applicata a tutte le tipologie di immobili, sia gli strumentali sia gli abitativi
Ape il ministro cancellieri ammette l'errore sulla nullità degli attiGennaro Marasciuolo
La legge di Stabilità per l'anno 2014, all'art. 1, comma 139, fa slittare la nullità degli atti ai quali non è stato allegato l'Ape, all'entrata in vigore delle norme tecniche di attuazione, senza tener conto che il D.L. 145/2013 aveva già sostituito la sanzione della nullità, con la sanzione amministrativa pecuniaria. Il Ministro Cancellieri ammette l'errore.
http://www.marasciuolo.it/contributi/item/214-ape-attestato-prestazione-energetica-ministro-cancellieri-ammette-errore-sulla-nullit%C3%A0-atti-legge-stabilit%C3%A0-2014.html
Decreto Competitività arriva la Circolare del MiSE per l'iscrizione immedia...Gennaro Marasciuolo
Primi chiarimenti del MiSE sull'iscrizione immediata degli atti provenienti da notai, nel registro delle imprese, introdotta dal Decreto Competitività.
Il post, il video e il podcast su: http://www.marasciuolo.it/contributi/item/241-decreto-competitivit%C3%A0-circolare-mise-iscrizione-immediata-registro-imprese-atto-notaio.html
Dl competitività srl controllo va via per giusta causa slidesGennaro Marasciuolo
Il D.L. 91/14, come modificato dalla L. 116/2014, elimina il controllo contabile per le s.r.l., connesso all'ammontare del capitale sociale e introduce il motivo di revoca del collegio sindacale per giusta causa, in caso di sopravvenuta insussistenza dell'obbligo normativamente previsto.
Il post, il podcast e il materiale richiamato: http://marasciuolo.it/contributi/item/238-d-l-decreto-competitivit%C3%A0-srl-controllo-va-via-per-giusta-causa.html
Il nuovo D.L. Piano Destinazione Italia modifica ulteriormente la normativa in materia di Ape. Sparisce la nullità per i contratti ai quali non viene allegato l'Attestato di Prestazione Energetica. Sorgono nuovi dubbi causati, in particolare, dalla norma di carattere transitorio. Il podcast e altro su www.marasciuolo.it
Il conto corrente dedicato nuovo obbligo per i notai introdotto con la legge ...Gennaro Marasciuolo
La Legge di Stabilità per l'anno 2014, L. 147/2013, ha introdotto l'obbligo, per i notai e per gli altri pubblici ufficiali, di versare, in un conto corrente dedicato, le somme che l'acquirente di un bene immobile (o di un'azienda) dovrebe versare, al momento della sottoscrizine del relativo contratto, al venditore. Su www.marasciuolo.it il podcast, il testo della norma ed il relativo post.
Dichiarazione dei redditi: chi paga le tasse sull'assegno di mantenimentoGennaro Marasciuolo
Chi paga le imposte sull'assegno di mantenimento? e su quello di divorzio?
Si parte dall'esame dell'art. 10 del Tuir per esaminare limiti ed eccezioni alle deduzioni.
Avv. Gennaro Marasciuolo del Foro di Trani
Decreto Competitività: trasformazione societaria, semplificata la stima slidesGennaro Marasciuolo
Il Decreto Competitività, il D.L. 91/2014,come convertito con la Legge 116/14, modifica anche le norme in materia di trasformazione di una società di persone, in una società azionaria (s.p.a. o s.a.p.a.), introducendo nuovi criteri di stima.
Il post, il video e il podcasto su www.marasciuolo.it
Pillola 1 progetto legge responsabilità medica scopo e finalità norma slidesGennaro Marasciuolo
La prima pillola introduttiva sul ddl Gelli, il progetto di legge in tema di responsabilità sanitaria.
Avvocato Gennaro Marasciuolo del Foro di Trani
Leggi il post o scarica il podcast http://www.marasciuolo.it/contributi/item/287-pillola-1-progetto-legge-responsabilit%C3%A0-medica-scopo-finalit%C3%A0-norma-ddl-gelli-malpractice.html
Circolare n4/e regime fiscale Rent to Buyidealistait
L'Agenzia delle Entrate ha pubblicato la Circolare n4/e in cui specifica il regime fiscale a cui è sottoposto il contratto di godimento per successiva alienazione di immobili previsto dall'articolo 23 della legge di stabilità
Il Decreto Sblocca Italia, il D.L. 133/2014, ha introdotto la nuova disciplina del rent to bu, il contratto che permette a chi ha in godimento un immobile, di diventarne il proprietario.
Il post e il podcast su: http://www.marasciuolo.it/contributi/item/243-rent-to-buy-cosa-%C3%A8-come-disciplinato-decreto-sblocca-italia.html
Come gestire i Social Network all’interno del pool di strumenti per il dialogo tra l’azienda e i propri utenti
Livello: Presentazione base e introduttiva
1. Какое определение культуры дает Уайт в своих работах?
2. С критикой каких направлений в антропологии и их отношением к культуре выступает Лесли Уайт?
3. Объект и предмет культурологии, согласно Уайту.
4. Характеристика соматического и экстрасоматического аспекта научного исследования.
5. Символаты.
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
Decriptare file ransomware significa decodificare un file attaccato e reso inaccessibile da un malware.
Il termine ransomware, infatti, indica una classe di malware che, una volta infettato il computer, rende inaccessibili i dati e richiede il pagamento di un riscatto per ripristinarli.
Il workshop ha come obiettivo quello di presentare lo stato dell’arte dei Crypto-Malware/Ransomware che crittografano i file di dati di PC e SERVER e ne richiedono il riscatto.
Sarà effettuata una panoramica sulle principali famiglie/tipologie di Crypto-Malware che tra il 2015 e l’inizio del 2016 si sono diffuse maggiormente in Italia andando ad analizzare le modalità di attacco e i danni causati.
Verranno presentati i comportamenti adatti ad evitare l’infezione e/o contrastare efficacemente la cifratura dei file.
Si procederà poi a simulare un attacco reale da Crypto-Malware mostrando gli effetti su PC privo di sistema di protezione in grado di segnalare l’attacco e, di seguito, a fronte dello stesso attacco, su PC / SERVER sui quali sia presente un sistema di protezione euristico-comportamentale in grado di segnalarne e mitigarne gli effetti anche da varianti di nuova generazione quindi non ancora identificabili con i metodi di intercettazione classici.
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
Leggi la guida e scopri la definizione ransomware in tutte le sue sfaccettature: che cos'è, perché è un metodo di attacco così efficace e come puoi proteggere la tua organizzazione da questo pericolo.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli enti e i professionisti
Macerata, 22 Giugno 2013
Storia dei computer virus: dalle origini dei virus per Ms-Dos ai malware in ambiente Windows.
Analisi di malware moderni: Trojan Banker, FraudTool, Ransomware, malware dei social network, virus dell'email.
Analisi delle Vulnerabilità e tecniche utilizzate per la diffusione.
Blockchain Forensics e Intelligence (Conferenza UTBI - Università di Torino)dalchecco
Slide del mio intervento al convegno tenuto presso il Dipartimento di Informatica dell’Università degli Studi di Torino, il secondo incontro UTBI gratuito sul tema blockchain e criptomonete, dal titolo “Blockchain Security & Forensics”. Aspetto d'interesse perché dal punto di vista del consulente informatico forense è sempre più alto il livello d’interesse per le attività di perizia informatica in ambito blockchain, bitcoin e criptomonete, dato che diversi processi civili e penali contemplano già attività illecite svolte tramite monete matematiche o attività lecite dove però, all’interno, le cryptomonete rivestono un ruolo di rilevanza.
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...dalchecco
Intervento sulle implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware, tenuto congiuntamente con il Consulente Informatico Forense Paolo Dal Checco durante il DFA Open Day 2016 a Milano. L'intervento segue la panoramica tecnica del fenomeno dei cryptovirus proposto da Paolo Dal Checco (http://bit.ly/2935faL) e risponde alle domande più frequenti sollevate da chi ha avuto a che fare con il fenomeno dei ransomware, legate ad esempio al pagamento del riscatto in bitcoin o sulle responsabilità civili o penali degli attori in gioco spingendosi fino a considerazioni interessanti circa le responsabilità amministrative delle società alla luce del D.lgs 231.
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...dalchecco
Intervento sulle implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware, tenuto congiuntamente con l'Avv. Giuseppe Vaciago durante il DFA Open Day 2016 a Milano. L'intervento di Paolo Dal Checco apre con una panoramica tecnica del fenomeno dei cryptovirus che serve a descrivere il contesto tecnico, operativo e comportamentale dei ransomware e a fare emergere alcune domande, legate ad esempio sul pagamento del riscatto in bitcoin o sulle responsabilità civili e penali, cui l'Avv. Giuseppe Vaciago risponderà nel prosieguo dell'intervento, disponibile su Slideshare all'indirizzo http://bit.ly/298TzW9.
Bitcoin Forensics - Paolo Dal Checco (HackInBo, 14 maggio 2016)dalchecco
I Bitcoin sono ormai sempre più utilizzati, oltre che da utenti legittimi, dalla criminalità organizzata e nell'ambito del mercato alternativo di merce illegale noto come "dark web". La presentazione illustra le basi delle crittovalute (wallet, indirizzi, chiavi private, chiavi pubbliche, transazioni, blockchain, etc...) fino ad approfondire i motivi che rendono il Bitcoin un protocollo anonimo ma nello stesso tempo tracciabile. Un'ambivalenza questa che permette a chi vuole rimanere nascosto di utilizzare pseudonimi per celare la propria identità e a chi vuole certificare apertamente pagamenti o incassi di farlo con altrettanta facilità. Vengono approfonditi gli aspetti tecnici e investigativi - che sono poi alla base della cosiddetta "Bitcoin Forensics" - con la presentazione di alcune applicazioni interessanti dei sistemi basati su blockchain, come la notarization e gli smart contract. Per chiudere, vengono accennate le problematiche di sicurezza e ai rischi della criptomoneta mostrando l'utilizzo illecito che ne viene fatto nell'ambito dell'ormai tristemente noto fenomeno dei ransomware, la tipologia di trojan che cripta i documenti e richiede alle vittime un riscatto.
Bitcoin Forensics - Riciclaggio e Antiriciclaggio nell'era del Bitcoindalchecco
La Bitcoin Forensics, il riciclaggio e l'antiriciclaggio nel mondo del Bitcoin. Teoria del Bitcoin e delle investigazioni digitali su criptovalute con cenni su indirizzi, wallet, chiavi private e pubbliche. Indicazioni su come ottenere bitcoin e come monitorare le transazioni. Proposta di personalizzazione di DEFT Linux in modalità live in una sorta di DEFTCoin, con tool per Bitcoin Forensics, in particolare software free e open source come Electrum, Bitcoin Core, Bitcoin Explorer, Bitcoin-Tools, BTC Recover, BTCScan, KeyHunter, Bitcoin Sneak Peak e Bulk Extractor. Approfondimenti su come vengono eseguite transazioni bitcoin in anonimato tramite Tor e indirizzi Onion. Alcuni esperimenti sul riciclaggio e pulizia di bitcoin tramite mixer o tumbler come Satoshidice, Bitmixer, Bitcoin Fog, Coinjoin, Onionwallet e Bitlaundry. Cenni sul monitoraggio dei bitcoin tramite servizi web e feed rss, esempio di furto di bitcoin.
Elaborazione del suono con strumenti Open Sourcedalchecco
La presentazione - mostrata durante il convegno Forum ICT 2014 - illustra le basi dell'audio forensics, disciplina che analizza ed elabora suoni e registrazioni a fini forensi. Attraverso strumenti open source come Praat, Audacity, SOX o Speech filing system viene mostrato come visualizzare spettrogrammi, forme d'onda, eseguire pulizia dei suoni tramite rimozione dei disturbi, analizzare frequenze e utilizzare filtri con il fine di analizzare o migliorare l'audio. Ulteriore attività spesso richiesta durante la perizia fonica è quella di comparazione delle voci tramite saggio fonico, anche questo tipo di analisi introdotto nella presentazione. Per maggiori informazioni visitate il sito www.dalchecco.it.
Seminario su come eseguire attività di Open Source Intelligence su siti web, domini, indirizzi IP ed email scoprendo talvolta chi si nasconde dietro siti protetti da whois privacy o gestione anonima tramite TOR o VPN.
Audio Forensics con strumenti Open Sourcedalchecco
Audio Forensics e analisi su registrazioni e suoni tramite software Open Source. Nelle slide vengono illustrati esempi di pulizia dei suoni, riconoscimento della voce e del parlato, perizia fonica, confronto timbrico.
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le società che hanno già messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere l’importanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalità di prevenzione. L’intervento vuole fare il punto della situazione dopo oltre 5 anni dell’introduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le società possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
Cryptolocker, ransomware e ricatti digitali
1. Ransomware e
ricatti digitali
Come prevenirli e – ove possibile – rimediare
senza perdere soldi o dati
Paolo Dal Checco
Consulente Informatico Forense
Forum ICT Security 2015
15 Aprile 2015
2. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Chi sono
¡ Dottorato in Informatica, gruppo di Sicurezza, @unito
¡ Per alcuni anni ricerca e poi CTO in ambito crittografia
¡ Ora consulente Informatico Forense per Procure, Tribunali,
Aziende e Privati in ambito penale e civile
¡ Co-titolare “Digital Forensics Bureau” di Torino
¡ Tra i fondatori della DEFT Association e Osservatorio Nazionale di
Informatica Forense, sviluppatore DEFT Linux,
2
3. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
La (prei)storia (2012)
3
¡ Chi non ha
avuto un
amico o un
parente
che lo ha
preso…
¡ Innocuo,
non
criptava
¡ Modificava
registro o
avvio
4. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Le cose si fanno più serie (2013)
¡ Da settembre 2013 compaiono diverse versioni che infettano PC
con Windows: CryptoLocker, SimpleLocker, CryptorBit,
CryptoDefense, CryptoWall, TorrentLocker, CTB-Locker, TeslaCrypt,
etc…
¡ Il trojan arriva via email, anche da mittenti conosciuti
¡ I documenti vengono criptati davvero, anche quelli in rete
raggiungibili dal PC infettato, viene chiesto un riscatto in bitcoin
(da 300 a 1.000 euro) che aumenta se non si paga subito
¡ Prime versioni con cifratura debole, con alcuni bachi e niente
sovrascrittura reale dei file, col tempo queste “leggerezze”
vengono colmate e il sistema irrobustito
¡ Alcune organizzazioni eseguono infezioni mirate e chiedono 10
volte tanto (episodi molto più rari)
4
5. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Le cose si fanno più serie (2013)
5
Fonte: Google Trends
6. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Cryptolocker (09/2013)
6
7. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Torrentlocker (9/2014)
Corriere della Sera, 11 novembre 2014
7
8. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
TorrentLocker (09/2014)
8
9. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
TorrentLocker (09/2014)
9
10. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
TorrentLocker (09/2014)
10
11. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
CTB-Locker (11/2014)
11
12. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
CTB-Locker (11/2014)
12
13. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Cryptolocker (12/2014)
13
14. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Cryptolocker (12/2014)
14
Pagina acceduta da un Mac
15. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
CryptoLocker (12/2014)
15
Pagina acceduta da un PC Windows
¡ Molte vittime
soprattutto
aziendali, abituate
a ricevere
spedizioni dei
corrieri
¡ SDA ovviamente
non è in alcun
modo coinvolta
16. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
CryptoLocker (12/2014)
16
¡ I trojan usano Tor
(sistema di
connessione
anonima)
¡ I domini che
ospitano I C&C
sono generati
tramite algoritmi a
tempo di
esecuzione (DGA)
¡ Indirizzi Bitcoin
diversi per ogni
vittima
domini codificati
domini generati
17. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/2015)
17
¡ I trojan si diffondono…
via PEC!
¡ Usano URL shortener (es.
Bit.ly) per arrivare al sito
¡ E usano il cloud per
memorizzare il trojan
(Dropbox, Copy)
http://meWkdS.l1.gs/bvs0Ba6b
http://sda-express.com/track.php?id=
https://copy.com/iEqABYCif17Gl9Hc/pacchetto_829302018.zip
18. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/2015)
19. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
19
20. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
20
21. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
21
22. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
22
23. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
23
24. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Crypt0L0cker (03/15)
24
25. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Diffusione di Cryptolocker (dati parziali)
¡ 500.000 vittime di cui 1.3% hanno pagato il riscatto
25
26. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Diffusione di Torrentlocker (dati parziali)
26
Fonte: ESET
27. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Fonte del contagio
¡ Avvio di un programma contenuto in ZIP, PF, EXE, SCR, DOC, XLS
¡ Programma contenuto in:
¡ Allegato ad email che parla di fatture, rimborsi, note di credito,
spedizioni SDA, etc… anche proveniente da contatti noti
¡ Link alla mail
¡ Download da sito web di finto corriere il cui link è contenuto
nell’email ricevuta
¡ Se non si apre l’allegato non si corrono rischi
27
28. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Come mai si diffonde così bene?
28
¡ Nessun antivirus lo
rileva nelle prime
ore di diffusione
¡ Tramite
polimorfismo il
trojan si modifica
ad ogni ondata
29. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Come mai si diffonde così bene?
29
¡ Dopo un giorno…
30. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Come mai si diffonde così bene?
30
¡ Dopo una
settimana…
31. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Prevenzione
¡ Backup (offline)
¡ Antivirus aggiornato (non basta)
¡ Firewall (bloccare domini noti, IP dei Command & Control, Tor)
¡ Mail filter (bloccare mail con
allegati exe, pf, scr, etc…)
¡ Group policies o sistemi avanzati
come CryptoPrevent
(www.foolishit.com/
vb6-projects/cryptoprevent/)
31
32. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Prevenzione
¡ Ma anche “semplicemente” non aprire allegati anche
provenienti da contatti noti se non prima verificandoli su:
¡ Microsoft Word/Excel Viewer (per file DOC/CLS con macro)
¡ http://www.pdfonlinereader.com o simili (per PDF)
¡ hybrid-analysis.com o malwr.com (ottime sandbox e analisi di rete)
¡ www.virustotal.com (56 antivirus)
¡ urlquery.net (analisi eventuali link a siti web o archivi zip)
32
33. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Reazione e rimozione
¡ In caso di cifratura di file in rete, identificare il PC contagiato
¡ Verificare se è già presente il file con la richiesta di riscatto
¡ “!Decrypt-All-Files-jgzfmim.bmp”, “DECRYPT_INSTRUCTIONS.html”,
“ISTRUZIONI_DECRITTAZIONE.html”
¡ Scollegare gli altri computer in rete ed eventualmente il PC infetto
¡ In base a come si intende procedere e se è terminata la cifratura
¡ Attenti con la rimozione di Cryptolocker: è la parte più “facile”, il problema
è che i dati rimangono criptati
¡ Prima di spegnere il PC, acquisire la RAM tramite software free come FTK
Imager (può essere utile in seguito)
¡ Dopo la rimozione/recupero, reinstallare tutto
¡ Cambiare credenziali memorizzate sul PC infettato
33
34. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Come riottenere i propri documenti
¡ Recupero da backup
¡ Recupero da Cloud (Dropbox/Gdrive, etc…)
¡ Tentare con le shadow copies (Shadow Explorer)
¡ Tentare con il carving (Photorec/recuva/R-Studio)
¡ Siti web www.decryptcryptolocker.com (OBSOLETO)
¡ Software di decryption Bleeping Computer (OBSOLETI)
¡ Cambiare Euro in BTC… :-/
34
35. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Chi c’è dietro?
35
36. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Chi c’è dietro?
36
http://www.fbi.gov/news/stories/2014/june/gameover-zeus-botnet-disrupted/documents/complaint
37. Milano, 15 aprile 2015
Paolo Dal Checco Ransomware e ricatti digitali
Bibliografia
¡ www.bleepingcomputer.com
¡ www.eset.com
¡ www.interno.gov.it
¡ www.fireeye.com
37