Fatti

Attacco hacker, ecco come funzionano intrusione cryptolock e riscatto

Sono i diversi i passaggi di un attacco hacker come quello che ha colpito nelle scorse ore, ed è tuttora in corso, il Ced regionale del Lazio. Un ‘attacco-tipo’ con ransomware cryptolocker parte dall’introduzione del malware, spiegano fonti qualificate, o attraverso una mail di phishing o con il furto di identità di un amministratore di rete.

Una volta all’interno i dati vengono criptati e viene lasciato un file con un link. Solo cliccando questo link, viene fatto notare, si può far partire la trattativa che può portare a una richiesta di ‘riscatto’ per decriptare i dati.

Al momento sull’attacco hacker sono in corso le indagini serrate della Postale Postale d’intesa con la Procura di Roma. Quello che è emerso finora è che i dati sensibili contenuti nei sistemi non sono stati intaccati dal malware e che nessuna trattativa con richiesta di riscatto è stata avviata.