Skip to content

Anti-Child Porn Spam Protection – Come funziona

aprile 19, 2013

In questi giorni si sente spesso parlare di Ransomware. Per chi non sapesse di cosa stiamo parlando, un Ransomware non è nient’altro che un Malware (un software dannoso) che viene installato illegalmente da cyber criminali, utilizzando la connessione remota, all’interno di PC o Server con il chiaro intento di estorcere denaro.

Quando il Ransomware viene attivato, tutti i dati all’interno della macchina infettata vengono criptati per impedirne l’accesso da parte del malcapitato. Se l’utente tenta di aprire un file, un popup lo informa che per  riavere indietro i suoi dati dovrà versare un ingente somma di denaro.

In questi giorni un Ransomware che porta il nome di Anti-Chilp Porn Spam Protection ha preso in ostaggio i dati di molte Aziende che utilizzano Windows Server come sistema operativo per i loro server, gettando nel panico migliaia di persone.

Il ransomware in questione viene installato da remoto effettuando un attacco con il Tool DUBrute su macchine con Remote Desktop Control (RDP), attraverso la porta 3389.

Questo Tool utilizza delle tabelle raimbow per attaccare gli account utente. Una volta ottenuti i dati di accesso, il malintenzionato libera il malware, cripta tutti i dati presenti nel sistema e al contempo elimina tutte le cartelle che contengono il nome “backup”.

questo è il messaggio che appare se si tenta di accedere ai file

anti-child-snapshot

Soluzioni

Purtroppo ad oggi non sono disponibili soluzioni definitive. Se tentassimo di bucare la password con un attacco a forza bruta, non ci riusciremo prima del big Crunch (l’esatto opposto del big bang, ossia la fine dell’universo).

Una possibilità di riavere indietro i propri dati però c’è:

Il malware, dopo aver criptato i dati crea un file di testo dove salva la password per poi inviarla ad una serie di indirizzi, prima di eseguirne il wipe (cancellazione definitiva),  tra cui:

– security11220@gmail.com

– security11220@yahoo.com

– sec333888@gmail.com

– uksechelp@gmail.com

Se l’invio non fosse andato a buon fine potremmo trovare traccia del file di testo tra i file creati di recente e con un po’ di fortuna risalire  alla nostra password.

 

From → Download

Lascia un commento

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

w

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: