Skip to content

Windows 10: il ransomware Snatch distrugge il PC

I cybercriminali rubano i dati dal computer prima che il ransomware sia lanciato, e Sophos ritiene che sia una pratica molto diffusa per il ricatto

Una nuova pericolosa variante del ransomware Snatch è stata individuata sui sistemi Windows 10. L’allarme proviene dalla società informatica Sophos, che ne ha illustrato anche le modalità di attacco. Snatch in particolare infetta il PC durante il riavvio di Windows anche se in Safe Mode. Sophos ritiene che questa sia una nuova tecnica molto pericolosa che evade le difese dei sistemi.

Solitamente i cybercriminali rubano dei dati dal computer prima che il ransomware sia lanciato. Il ricatto in denaro o in valuta digitale diventa così più pressante per le vittime. Questa tendenza tra l’altro nel sottrarre dati prima di avviare Snatch si sta affermando sempre più, come confermato dal report di Sophos.

Ransomware come Snatch, quando si introducono sui sistemi Windows 10 da remoto, permettono agli autori dell’attacco di provocare danni estesi ai dati dell’utente e al sistema stesso, e la rete di criminali viene spesso assemblata tramite i forum dedicati nel Dark Web.

Ransomware Snatch: i consigli su come fronteggiarlo

Consapevole di un attacco che coinvolge più menti criminali, Sophos ha deciso di produrre una serie di consigli su come difendersi da questa pericolosa minaccia informatica, specialmente per le aziende:

  • Dare sempre la caccia delle minacce informatiche avvalendosi di un team di esperti specializzati nella sicurezza.
  • Dove possibile, identificare e chiudere i servizi di accesso remoto aperti alla rete Internet pubblica.
  • Utilizzare una VPN con autenticazione multi-fattore, auditing delle password e controllo preciso sugli accessi oltre al monitoraggio attivo dell’accesso remoto.
  • Qualsiasi server con accesso remoto aperto deve essere aggiornato con le patch più recenti e protetto da controlli preventivi monitorando login e comportamenti anomali.
  • Gli utenti collegati ai servizi di accesso remoto dovrebbero avere privilegi limitati per il resto della rete corporate.
  • Gli amministratori dovrebbero adottare tecniche di autenticazione multi-fattore e utilizzare un account amministrativo diverso dal loro normale account utente.

Metti al sicuro i tuoi dati aziendali da Virus e CryptoLocker: contattaci subito per una consulenza gratuita presso la Vostra sede.
info@assitech.net