lunedì 15 ottobre 2018

Ransomware Gandcrab: risolvibile la versione 5. Nuova versione in diffusione


Il ransomware GandCrab sembra essere uno strumento sul quale i cyber criminali stanno investendo. Siamo ormai alla 5° versione in diffusione, senza considerare quelle di test: alcune sono risolvibili, altre no.

Versioni
v.1 .GDCB --> risolvibile
v.2 .crab --> non risolvibile
v.3 .crab --> non risolvibile
v.4 .krab --> non risolvibile
v.5  .[4 caratteri casuali] --> risolvibile

In caso di infezione da ransomware GandCrab, scriveteci alla mail alessandro@nwkcloud.it inviando due file criptati e la richiesta di riscatto. I nostri tecnici provvederanno ad analisi del tipo di infezione e potranno indicarvi una soluzione, se disponibile. Altrimenti i vostri file verranno "archiviati" e sarete ricontattati quando sarà disponibile un tool di decriptazione. Ulteriori info su www.decryptolocker.it

La versione 5 di GandCrab: evoluzione di un ransomware insidioso
Come si sa, il Ransomware GandCrab ha fatto la sua comparsa nel Gennaio di quest'anno, poi ha subito una serie rapida e ravvicinata di aggiornamenti, fino alla versione 5.0.2 apparsa lo scorso mese. Ad oggi è in diffusione la versione 5.0.3.

venerdì 12 ottobre 2018

CoinMiner usa un nuovo trucco per camuffarsi da Installer di Adobe Flash Player


E' in corso una nuova, capillare, campagna di diffusione di miner di criptovaluta: il miner in questa campagna viene diffuso tramite un installer fake di Adobe Flash Player. Ora, se questa non è affatto una novità, la particolarità di questa campagna sta nel fatto che fa di tutto per apparire davvero legittima: non si limita infatti ad installare il miner, ma aggiorna anche realmente Flash Player. 

Come detto, gli installer di Flash Player con miner non sono affatto nuovi, ma nel passato si limitavano esclusivamente a installare il miner quindi aprire il browser al sito web di Adobe Flash Player. In questa nuova campagna malware, individuata dalla Palo Alto Unit 42, questo trojan che si spaccia per l'installer Flash Player, non solo installa il miner XMRig, ma aggiorna automaticamente la versione di Flash Player installata sul sistema bersaglio. E' il trojan stesso a scaricare l'update legittimo dal sito web di Adobe. 

giovedì 11 ottobre 2018

Google+ chiude i battenti: una vulnerabilità ha esposto i dati di oltre 500.000 utenti. Nuove policy privacy in arrivo



di  Accademia Italiana Privacy

Google+ ha all'incirca 7 anni, trascorsi senza troppa gloria raggiungendo la punta massima di 100 milioni di iscritti. Ora Google+ ha deciso di abbandonare l'arena dei social network: lo ha fatto sapere l'azienda stessa. Il comunicato è molto lungo, ma da due notizie principali: la prima è appunto la chiusura di Google+. Non è dato sapere ancora se sia una chiusura definitiva oppure se, al contrario, è solo un passaggio verso un nuovo social targato Google. Il motivo è un da legarsi ad un problema nella gestione dei dati. 
Sotto accusa finiscono le API usate per le applicazioni di terze parti, che hanno permesso agli sviluppatori di ottenere alle quali però non avrebbero dovuto avere accesso. Insomma, stiamo parlando di un vero e proprio data leak che ha colpito circa 500.000 utenti Google+, i cui dati sono finiti nelle mani dei gestori di app di terze parti che non hanno però alcun titolo per trattarli.  

La protezione Ransomware di Windows 10 è bypassabile con una DLL injection


In Windows 10 Microsoft ha aggiunto una nuova funzione di protezione anti ransomware chiamata "Accesso Controllato Cartelle", che può essere usata per impedire modifiche da parte di programmi sconosciuti su file contenuti in cartelle protette. La scorsa settimana però, nell'ambito della conferenza sulla sicurezza informatica DerbyCON, un ricercatore di sicurezza ha mostrato come in realtà questo livello di protezione possa (abbastanza facilmente) essere bypassato da un ransomware grazie ad una DLL injection. 

Come funziona?
La funzione di Accesso Controllato Cartelle consente agli utenti di usufruire di una cartella protetta nella quale è possibile modificare i file contenuti solo ed esclusivamente da parte di programmi specificati chiaramente in una whitelist di software e applicativi: alcuni software consentiti sono previsti di default da Windows, ma l'utente ha la possibilità di aggiungere, eliminare, modificare i software contenuti in questa lista. 

lunedì 1 ottobre 2018

[AccademiaItalianaPrivacy] Il registro dei trattamenti


di Gianni Dell’Aiuto | Avvocato | Accademia Italiana Privacy

L’articolo 30 del GDPR, il Regolamento Europeo in materia dati personali che ha modificato profondamente la legge 196/2003 e l’intero sistema della privacy per aziende e organizzazioni, prevede espressamente la tenuta dei registri dei trattamenti. Viene infatti stabilito che, al fine di dimostrare la corretta applicazione del Regolamento, e delle leggi nazionali attuative, il titolare del trattamento o il responsabile se nominato, debbano tenere sotto la sua/loro responsabilità un registro delle attività di trattamento. Si tratta anche di un indice di corretta gestione che potrà essere valutato non solo ai fini di applicazione della normativa, ma nell’ipotesi, non certo improbabile, che l’adeguamento al GDPR venga inserito tra i requisiti essenziali per partecipare ad appalti pubblici. L’articolo 30 del Regolamento trova fondamento già nelle premesse: in particolare al n. 60 nel quale, con una traduzione non certo impeccabile, si indica come obbligatoria la tenuta dei registri delle attività di trattamento che dovranno essere messi a disposizione delle Autorità di controllo ai fini del monitoraggio.

In ogni caso una corretta tenuta del registro appare opportuna anche ai fini dell’analisi del rischio e alla pianificazione dei trattamenti, vale a dire nel rispetto della linea di condotta da tenere in base al principio dell’accountability, cioè il principio che è alla base del GDPR. La corretta tenuta di tali libri sarà uno strumento utile per dimostrare, in caso di ispezioni, di essere conforme nel trattamento dati personali.