Il team Yarix segnala una massiva campagna di ransomware che nelle ultime ore sta mietendo numerose vittime in Italia. Si tratta di TeslaCrypt 3.0, in una variante per la quale attualmente non è possibile recuperare i file criptati.
Come identificare le mail dannose

Si tratta di messaggi di posta elettronica senza testo, che hanno come oggetto la data di invio oppure il nome del mittente. Lo script dannoso si cela nell'archivio .zip allegato, che contiene al suo interno un file javascript (.js) che si presenta come una fattura o nota di credito con nomi formati da caratteri casuali, simili a quelli di seguito riportati:

invoice_SCAN_qH7le.js
invoice_copy_StXQDm.js
invoice_GavJVj.js


A tutt'oggi è impossibile recuperare i file crittografati dalla variante 3.0 di TeslaCrypt, per cui raccomandiamo di prestare la massima attenzione nell'apertura delle mail.

Fonte Yarix