Ottimo consiglio, Marco!

La comodità del drop su 41.161.30.0/24 è che lo può e sa fare anche
l'utente casalingo sul suo PC o l'IT di piccole e medie aziende sul
firewall aziendale da pochi euro, interfacciarsi con Spamhaus è più
complesso ma sicuramente più efficace! :-)

Saluti
Paolo

-- 
Dr. Paolo Dal Checco, Consulente Informatico Forense
Digital Forensics Bureau (Di.Fo.B.) Studio Associato
Tel +390110438192   Fax +390113975327 Cell +393496008809
Strada del Portone 10, 10095 Grugliasco (TORINO)
Email: [email protected] - PEC: [email protected]
Web: www.dalchecco.it - www.difob.it - Skype: paolo.dalchecco


On 01/12/14 17:18, Marco Ermini wrote:
> 2014-11-27 1:54 GMT+01:00:
>
>     Anche in questo caso il C&C è in Russia (46.161.30.27) e chiede
>     sempre i soliti 1.49226 BTC ma questa volta i giorni prima del
>     raddoppio del riscatto sono quattro. Lascia sempre la possibilità
>     di decifrare uno e un solo file gratuitamente.
>
>     In tutte queste ultime ondate il C&C è sempre sulla classe
>     46.161.30.1/24. <http://46.161.30.1/24.>.. questo significa che
>     per ora per evitare parzialmente danni (non l'infezione) si può
>     impostare una regola sul firewall.
>
>
> ...oppure usare Spamhaus: http://www.spamhaus.org/sbl/query/SBL241096
>
>
> Cordiali saluti
> -- 
> Marco Ermini
>
> CISSP, CISA, CEH, ITIL, PhD
>
> http://www.linkedin.com/in/marcoermini

Rispondere a