What is Locker Ransomware

Tradizionalmente, il ransomware estorce denaro alle sue vittime crittografando i loro file. Senza l'accesso alla chiave di decrittazione utilizzata per sbloccare i file, questi sono illeggibili. Di conseguenza, l'utente è costretto a pagare il riscatto, eseguire il ripristino dai backup o cancellare i dati persi.

Il locker ransomware o "locker" è un tipo di ransomware che non utilizza la crittografia. Invece, impedisce all'utente di utilizzare il proprio dispositivo. Il ransomware visualizzerà quindi un messaggio all'utente che esige una commissione per ripristinare l'accesso al proprio dispositivo.

Richiedi una Demo Per saperne di più

COME FUNZIONA?

Gli armadietti utilizzano metodi comuni di infezione da malware per ottenere l'accesso al dispositivo di un utente. Ad esempio, potrebbero essere distribuiti tramite pubblicità dannosa o come cavalli di Troia, insidiandosi nel dispositivo dell'utente.

Una volta collegato a un dispositivo, l'armadietto bloccherà il computer, impedendo all'utente di utilizzare il dispositivo.

Questo può essere ottenuto in diversi modi, tra cui:

  • Finestre a schermo intero: Locker ransomware potrebbe utilizzare una finestra del browser a schermo intero per far sembrare che il dispositivo di un utente sia bloccato. Nascondendo la barra delle applicazioni e disabilitando il cursore e i tasti di scelta rapida, il malware simula una schermata di blocco.
  • Modifica delle credenziali: gli armadietti possono anche modificare la password o il PIN di un dispositivo o modificare il sistema in modo da negare l'accesso alle funzioni critiche del sistema. Questi attacchi sono più pericolosi perché esiste una maggiore probabilità di bloccare effettivamente il dispositivo o di perdere dati.

 

Solitamente gli operatori di ransomware dichiarano chiaramente di essere criminali informatici che chiedono un riscatto per i loro attacchi. Gli armadietti, d'altra parte, possono fingere di essere forze dell'ordine che chiedono una multa legittima per attività illegali come la visualizzazione di contenuti vietati.

Funzionalità del ransomware Locker

Lo scopo principale del ransomware Locker è bloccare il computer dell'utente e richiedere un riscatto. Le funzionalità principali del malware sono orientate a questo scopo.

Tuttavia, alcuni ransomware locker potrebbero avere funzionalità aggiuntive progettate per aiutare a vendere la truffa alla vittima. Come accennato in precedenza, alcuni armadietti sosterranno che gli utenti hanno visualizzato contenuti illegali e che il pagamento del riscatto è una multa per tale attività. In questi scenari, il malware potrebbe includere la capacità di acquisire screenshot tramite la webcam del computer infetto, che possono essere utilizzati per “dimostrare” che il malware ha osservato l'utente mentre eseguiva l'azione illegale.

Esempi di ransomware Locker

Il ransomware locker è meno comune del ransomware crittografico, che crittografa i file e richiede il pagamento di un riscatto per la chiave di decrittazione associata. Tuttavia, esistono diverse varianti di locker ransomware, tra cui WinLock, Reveton e LockerPin.

 

Diverse varianti del ransomware locker utilizzano tecniche diverse e prendono di mira diversi dispositivi. Ad esempio, alcuni utilizzano l'approccio a finestra intera del browser per fingere di bloccare un dispositivo, mentre altri sono app mobili dannose che modificano il PIN di un utente. Inoltre, il locker ransomware può incorporare altre funzionalità, come scattare foto degli utenti per rendere il loro pretesto più credibile.

Come prevenire gli attacchi ransomware Locker

Il ransomware Locker differisce dagli altri ransomware in quanto non tenta di crittografare le cartelle dell'utente. Ciò richiede un approccio diverso rispetto a quello utilizzato per prevenire altri tipi di attacchi ransomware.

Alcune best practice per la gestione della minaccia degli armadietti includono:

  • Sicurezza web: il ransomware Locker infetta comunemente il dispositivo tramite malvertising o trojan. Le soluzioni di sicurezza Web possono aiutare a rilevare e bloccare questi download dannosi.
  • Soluzioni anti-ransomware: Le soluzioni anti-ransomware , sia per desktop che per dispositivi mobili, possono identificare gli attacchi ransomware. Queste soluzioni impediscono l'installazione o l'esecuzione del malware sul dispositivo.
  • autenticazione a più fattori (MFA): alcuni locker modificano il PIN o la password dell'utente sul dispositivo infetto. L'implementazione dell'MFA può rendere più difficile per il malware raggiungere questo obiettivo.
  • Privilegio minimo: Il principio del privilegio minimo stabilisce che gli utenti e le app devono disporre solo dei privilegi necessari per svolgere i propri ruoli. L'implementazione del privilegio minimo potrebbe impedire al malware locker di ottenere l'accesso necessario per modificare le password degli utenti.

Prevenire gli attacchi ransomware con Check Point

Il ransomware è emerso come una delle minacce più significative alla sicurezza informatica aziendale e alla protezione dei dati. Questi attacchi si presentano in varie forme, tra cui crittografia dei dati, furto di dati, blocco del dispositivo e altro ancora. Locker ransomware ha il potenziale per essere una delle varianti di ransomware meno pericolose (se utilizza le finestre del browser a schermo intero per "bloccare" il dispositivo) o può causare la completa perdita di dati per le sue vittime. Per saperne di più sulla protezione dagli locker e da altre forme di ransomware, consulta la Guida alla prevenzione dei ransomware del CISO.

Oltre al ransomware, le aziende devono affrontare una serie di altri rischi Endpoint Security . Il Cyber Security Report 2023 di Check Point esplora le principali minacce alla sicurezza informatica che le aziende devono affrontare oggi.

Harmony Endpoint di Check Point offre protezione contro tutti i tipi di ransomware e altre minacce Endpoint Security . Per saperne di più sui vantaggi che Harmony Endpoint può offrire alla tua organizzazione e sulla sua strategia di difesa dai ransomware, contattaci e programma oggi stesso una demo gratuita .

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK