{"id":278,"date":"2020-02-03T12:33:02","date_gmt":"2020-02-03T12:33:02","guid":{"rendered":"https:\/\/partnernews.sophos.com\/it-it\/?p=278"},"modified":"2025-03-12T14:45:12","modified_gmt":"2025-03-12T14:45:12","slug":"important-new-research-on-potential-ransomware-attack-method","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/it-it\/2020\/02\/products\/important-new-research-on-potential-ransomware-attack-method\/","title":{"rendered":"Importante: nuove ricerche su un potenziale metodo di attacco di ransomware"},"content":{"rendered":"<p>I ricercatori hanno scoperto un nuovo potenziale tipo di ransomware, per cui ci stiamo dando da fare per rilasciare aggiornamenti dei prodotti che garantiscano ai clienti la massima protezione. Leggete l&#8217;articolo riportato di seguito per informazioni utili che potete condividere con i vostri clienti.<\/p>\n<p><strong>Che cos\u2019\u00e8 questo nuovo tipo di ransomware?<\/strong><br \/>\nI ricercatori esterni dei Safebreach\u202fLabs hanno condiviso i risultati delle loro ricerche su un potenziale nuovo tipo di ransomware in grado di sfruttare il Windows Encrypting File System (EFS)\u202fper cifrare i file ed eseguire un attacco di ransomware. Questo tipo di attacco, che non \u00e8 ancora stato osservato in circolazione, sfrutta una vulnerabilit\u00e0 di sistema di Windows. Al momento, non si sa se Windows abbia intenzione di rilasciare una patch per risolvere questa vulnerabilit\u00e0.<\/p>\n<p><strong>I clienti sono protetti?<\/strong><br \/>\nSiccome questo nuovo attacco \u00e8 una forma di ransomware, la questione riguarda i prodotti che includono la funzionalit\u00e0 CryptoGuard. Ecco le informazioni specifiche per ciascun prodotto:<\/p>\n<p><strong>Intercept X\/Intercept X Advanced\/Intercept X Advanced with EDR<\/strong><br \/>\n\u00c8 stata aggiunta una mitigazione.<\/p>\n<p><strong>Intercept X Advanced for Server\/Intercept X Advanced for Server with EDR<\/strong><br \/>\n\u00c8 stata aggiunta una mitigazione nell\u2019<a href=\"https:\/\/community.sophos.com\/products\/intercept\/early-access-program\/b\/blog\/posts\/enhanced-protection-eap-going-to-server\" target=\"_blank\" rel=\"noopener noreferrer\">EAP di Intercept X for Server<\/a>. I clienti gi\u00e0 iscritti o in procinto di iscriversi all\u2019EAP riceveranno questa mitigazione. Il rilascio di disponibilit\u00e0 generale per tutti i clienti \u00e8 previsto per il 5 febbraio 2020.<\/p>\n<p><strong>Endpoint Exploit Prevention<\/strong><br \/>\nLa disponibilit\u00e0 generale della mitigazione \u00e8 prevista per la seconda met\u00e0 di febbraio 2020. \u00c8 stata inviata un\u2019e-mail per informare i clienti di Endpoint Exploit Prevention.<\/p>\n<p><strong>Esiste un articolo della knowledge base che posso condividere con i clienti?<\/strong><br \/>\nS\u00ec, vi invitiamo a utilizzare l\u2019articolo\u00a0<a href=\"https:\/\/community.sophos.com\/kb\/it-it\/135056\" target=\"_blank\" rel=\"noopener noreferrer\">KBA135056<\/a>\u00a0della knowledge base.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno scoperto un nuovo potenziale tipo di ransomware, per cui ci stiamo dando da fare per rilasciare aggiornamenti dei prodotti che garantiscano ai clienti la massima protezione. Leggete l&#8217;articolo riportato di seguito per informazioni utili che potete condividere [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":178,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[70],"tags":[21],"coauthors":[],"class_list":["post-278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-minacce-e-malware"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/it-it\/wp-content\/uploads\/sites\/6\/2019\/11\/featured-image-cyberthreat-shield.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/comments?post=278"}],"version-history":[{"count":2,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/278\/revisions"}],"predecessor-version":[{"id":291,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/278\/revisions\/291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/media\/178"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/media?parent=278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/categories?post=278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/tags?post=278"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/coauthors?post=278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}