Una nuova pericolosa variante delย ransomware Snatchย รจ stata individuata sui sistemi Windows 10,ย e lโallarme proviene dallโautorevole societร informatica Sophos che ha illustrato anche le modalitร di attacco di questo malware.ย Snatch in particolare infetta il PCย durante il riavvio di Windowsย anche se in Safe Mode, e Sophos ritiene che questa sia una nuova tecnica molto pericolosa che evade le difese dei sistemi.
Solitamenteย i cybercriminali rubano dei dati dal computer prima che il ransomware sia lanciato, cosรฌ che il ricatto in denaro o in valuta digitale sia piรน pressante per le vittime. Questa tendenza tra lโaltro nel sottrarre dati prima di avviare Snatch si sta affermando sempre piรน, come confermato dal report di Sophos.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Ransomware come Snatch, una volta entrati su Windows 10 tramite remoto, permettono agli autori dellโattacco diย provocare danni estesi ai dati dellโutente e al sistema stesso, e la rete di criminali viene spesso assemblata tramite i forum dedicati nel Dark Web.
Windows 10 in pericolo: il ransomware Snatch distrugge i PC
Consapevole di un attacco che coinvolge piรน menti criminali,ย Sophos ha deciso di produrre una serie di consigli su come difendersi da questa pericolosa minacciaย informatica, specialmente per le aziende:
- Dare sempre la caccia delle minacce informatiche avvalendosi di un team di esperti specializzati nella sicurezza.
- Dove possibile, identificare e chiudere i servizi di accesso remoto aperti alla rete Internet pubblica.
- Utilizzare una VPN con autenticazione multi-fattore, auditing delle password e controllo preciso sugli accessi oltre al monitoraggio attivo dellโaccesso remoto.
- Qualsiasi server con accesso remoto aperto deve essere aggiornato con le patch piรน recenti e protetto da controlli preventivi monitorando login e comportamenti anomali.
- Gli utenti collegati ai servizi di accesso remoto dovrebbero avere privilegi limitati per il resto della rete corporate.
- Gli amministratori dovrebbero adottare tecniche di autenticazione multi-fattore e utilizzare un account amministrativo diverso dal loro normale account utente.