top of page

KRIPTOKI / KEYCHAIN / LOKMANN / CRYPTOFAG :

Cosa sono? 

​

LINK: Domande frequenti e risposte riguardo alle infezioni di Mobef e KEYCHAIN

Storia di Mobef:

​

Mobef, chiamato anche KRIPTOKI KEYCHAIN LOKMANN o CRYPTOFAG a causa del file che lascia sulla macchina infetta è una versione recente e molto aggressive di ransomware/malware.

​

A seguito della loro infiltrazione, i files vengono criptati ma non viene cambiata l'estensione dei file.

 

Ad esempio, un file infettato da Mobef/LOKMANN "sample.jpg" rimane "sampe.jpg.".

Lo sfondo del desktop viene modificato e vengono creati due file: "LOKMANN.KEY993" e "HELLO.0MG" o "HACKED.OPENME" e "KEY2017.KEEPME" o ancora "PLEASE.OPENME" e "KEYCHAIN.SAVEME" o "KRIPTOKI.DONOTDELETE" e "PLEASEREAD.THISMSG".

​

​

​

​

​

​

 

Una volta scaricato il file infetto, il virus scansionerà il sistema e cripterà quasi tutti i dati che incontrerà.

​

Mirerà ai file con le seguenti estensioni:
.3gp, .7z, .apk, .avi, .bmp, .cdr, .cer, .chm, conf, .css, .csv, .dat, .db, .dbf, .djvu, .dbx, .docm, ,doc, .epub, .docx .fb2, .flv, .gif, .gz, .iso .ibooks,.jpeg, .jpg, .key, .mdb .md2, .mdf, .mht, .mobi .mhtm, .mkv, .mov, .mp3, .mp4, .mpg .mpeg, .pict, .pdf, .pps, .pkg, .png, .ppt .pptx, .ppsx, .psd, .rar, .rtf, .scr, .swf, .sav, .tiff, .tif, .tbl, .torrent, .txt, .vsd,.wmv, .xls, .xlsx, .xps, .xml, .ckp, zip, .java, .py, .asm, .c, .cpp, .cs, .js, .php, .dacpac, .rbw, .rb, .mrg, .dcx, .db3, .sql, .sqlite3, .sqlite, .sqlitedb, .psd, .psp, .pdb, .dxf, .dwg, .drw, .casb, .ccp, .cal, .cmx, .cr2.

​

KRIPTOKI CRYPTOFAG KEYCHAIN e LOKMANN sono praticamente identici a decine di altri virus ransomware come ad esempio CTB-Locker, CryptoWall, Locky, e CryptoLocker. Crittografano i file e chiedono bitcoin in cambio di una chiave di decrittazione. I file sono spesso criptati utilizzando la crittografia asimmetrica ( la simmetrica è usata dai ransomware di fascia bassa) e, quindi, l'unica differenza è la dimensione del riscatto.

​

​

​

​

​

​

​

​

 

 

Come vengono distribuiti Kriptoki/Keychain/Cryptofag/Mobef/LOKMANN ?

​

Nella maggior parte dei casi vengono diffusi tramite attacchi diretti sulla porta RDP, su macchine e server che utilizzano uno dei seguenti sistemi operativi:

​

Windows Server 2003 (April 2003)
Windows Server 2003 R2 (December 2005)
Windows Server 2008 (February 2008)
Windows Server 2008 R2 (July 2009)
Windows Server 2012 (August 2012)
Windows Server 2012 R2 (October 2013)
Windows Server 2016 (September 2016)

​

Vengono inoltre distribuiti tramite email infette, file di word compromessi, javascript e spam di immagini su facebook .

​

​

​

​

​

​


 

Come decriptare file cifrati da KRIPTOKI/KEYCHAIN/CRYPTOFAG/LOKMANN

Potete recuperare i miei dati?

​

Si possiamo recuperare tutti i tuoi files!! 

​

Scrivici un'email a info@eliminacryptolocker.com allegando dei files criptati ed eventualmente il tuo numero di telefono; ti risponderemo il prima possibile!

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

​

FAQ: Domande e risposte che accomunano le infezioni da Mobef, riportate dai nostri clienti:

​

​

La mia password RDP era molto sicura, come hanno fatto a trovarla?

​

Purtroppo anche con una password di 20 caratteri casuali, tipicamente molto sicura, non c'è nessuna protezione efficace in quanto vengono utilizzati degli exploit sulla porta RDP, permettendo di fatto un bypass della password.

​

​

L'account administrator era disattivato, cosa è successo? 

​

Spesso l'account "administrator" viene disattivato per motivi di sicurezza, eppure tutto il processo di criptazione è avvenuto da quell'account, come è stato possibile?

Il tutto avviene tramite una "escalation di privilegi", ovvero ci si connette tramite un utente "normale", vengono alzati i privilegi di questo utente il quale a sua volta crea o riattiva l'account di administrator, al quale ci si connetterà in seguito per eseguire la criptazione.  

​

​

Avevo limitato le connessioni che potevano accedere al servizio RDP, come hanno fatto a collegarsi? 

​

Nella tua rete ci sono dei client "aperti" su internet? Anche se il tuo server limita le connessioni da cui si può accedere (tramite firewall, VPN, ipfiltering, whitelisting ecc.) la connessione avviene tramite l'RDP del client connesso ad internet.

Una volta preso il controllo di questo client ci si connette tramite lo stesso al server presente nella rete interna rendendo di fatto inutile il filtraggio di tutti gli ip esterni.

​

​

La porta del servizio RDP non era quella standard, come hanno trovato il servizio? 

​

Le porte standard per il servizio RDP sono la 445 e la 3389, eppure io avevo impostato il servizio sulla porta 5555, come lo hanno trovato? Semplicemente con un networks scanner, che analizza tutte le porte dalla 1 alla 65000​ in cerca del servizio RDP.

​

​

Quindi cosa posso fare per proteggermi da futuri attacchi di KRIPTOKI/KEYCHAIN/CRYPTOFAG ?​

​

I due consigli che diamo ai nostri clienti per proteggersi da eventuali infezioni sono:​

- chiudere immediatamente e su tutte le macchine locali e remote il servizio RDP 

- installare il nostro script di protezione contro i ransomware, maggiori info QUI

​

​

Dove sono finiti i miei backup? E le macchine virtuali?​

​

A seguito dell'infezione da Mobef vengono cancellati i files .backup e spesso anche eventuali macchine virtuali (VMware, Oracle VM VirtualBox ecc.), le quali vengono avviate e poi cancellate o criptate.​

​

​

Altri dubbi o necessiti di maggiori informazioni?​

 

Scrivici pure a info@recuperafiles.it e cercheremo di chiarire ogni tuo dubbio.

​

​

​

LOKMANN Mobef LOKMANN.KEY993 HELLO.0MG
cryptofag hacked.openme key2017.openme
files lasciati da KRIPTOKI "KRIPTOKI.DONOTDELETE" e "PLEASEREAD.THISMSG"
File di testo di KRIPTOKI.DONOTDELETE  dove viene chiesto un contatto agli indirizzi: gaetano.olsen@protonmail.com  gaetano.olsen@inbox.lv  gaetano.olsen@pobox.sk  gaetano.olsen@india.com

Esempio di files lasciati da KRIPTOKI sulla macchina infetta ( PLEASEREAD.THISMSG e KRIPTOKI.DONOTDELETE ) 

Esempio di files lasciati da LOKMANN sulla macchina infetta

Esempio di files lasciati da CRYPTOFAG sulla macchina infetta

File di testo di KRIPTOKI.DONOTDELETE  dove viene chiesto un contatto agli indirizzi: 

gaetano.olsen@protonmail.com 

gaetano.olsen@inbox.lv 

gaetano.olsen@pobox.sk 

gaetano.olsen@india.com

keychain faq

Elimina

Cryptolocker

Deadbolt

Phobos

GlobeImposter

 

 

FACILE, VELOCE, SICURO

bottom of page