Aggiornamenti recenti Marzo 25th, 2026 2:50 PM
Lug 11, 2016 Marco Schiaffino 0
Consulta la lista completa dei ransomware per cui è disponibile uno strumento di decodifica su questa pagina.
Con 17 nuove varianti individuati solo nei primi 4 mesi del 2016, i ransomware rappresentano ormai la famiglia di malware più diffusi. I primi esemplari sono comparsi nel 2014 e, come il celeberrimo “virus della polizia postale”, si limitavano a bloccare il computer impedendo qualsiasi azione e chiedendo un pagamento in denaro per “liberare” il PC.
Si tratta di malware non irresistibili, la cui azione può essere aggirata attraverso semplici procedure o con strumenti dedicati come quello proposto da Trend Micro. Si tratta di un software che permette di rimuovere il ransomware ed è disponibile in due versioni, selezionabili a seconda della situazione.

Se il ransomware si limita a bloccare il PC è possibile intervenire con i tool gratuiti di Trend Micro.
La prima è consigliata se il computer è bloccato ma è possibile avviarlo in modalità provvisoria con accesso alla rete. La seconda, invece, è indicata nel caso in cui il malware blocchi il PC anche avviandolo in modalità provvisoria.
In entrambi i casi è necessario utilizzare un’altra macchina per preparare una chiavetta USB che dovremo utilizzare per avviare il PC infetto per avviare la scansione e la rimozione del ransomware.
I ransomware di nuova generazione, però, vanno oltre e puntano a colpire i dati della vittima. Nella maggior parte dei casi utilizzano un sistema crittografico per “prendere in ostaggio” file e documenti sul computer infetto, chiedendo il pagamento di una somma di denaro per ottenere la chiave che permette di recuperare i dati.
Un dramma per molti utenti privati, ma una vera catastrofe per aziende ed enti pubblici, che di fronte alla prospettiva di trovarsi bloccati a causa dell’attacco sono i più tentati di cedere al ricatto.
Fortunatamente, in molti casi è possibile decifrare i documenti senza dover pagare. Nonostante l’impiego di sistemi di crittografia tecnicamente “forti”, infatti, i sistemi di cifratura utilizzati dai ransomware hanno dei punti deboli.
Gen 18, 2019 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 19, 2026 0
Gen 18, 2019 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 19, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
