Ottimo consiglio, Marco! La comodità del drop su 41.161.30.0/24 è che lo può e sa fare anche l'utente casalingo sul suo PC o l'IT di piccole e medie aziende sul firewall aziendale da pochi euro, interfacciarsi con Spamhaus è più complesso ma sicuramente più efficace! :-)
Saluti Paolo -- Dr. Paolo Dal Checco, Consulente Informatico Forense Digital Forensics Bureau (Di.Fo.B.) Studio Associato Tel +390110438192 Fax +390113975327 Cell +393496008809 Strada del Portone 10, 10095 Grugliasco (TORINO) Email: [email protected] - PEC: [email protected] Web: www.dalchecco.it - www.difob.it - Skype: paolo.dalchecco On 01/12/14 17:18, Marco Ermini wrote: > 2014-11-27 1:54 GMT+01:00: > > Anche in questo caso il C&C è in Russia (46.161.30.27) e chiede > sempre i soliti 1.49226 BTC ma questa volta i giorni prima del > raddoppio del riscatto sono quattro. Lascia sempre la possibilità > di decifrare uno e un solo file gratuitamente. > > In tutte queste ultime ondate il C&C è sempre sulla classe > 46.161.30.1/24. <http://46.161.30.1/24.>.. questo significa che > per ora per evitare parzialmente danni (non l'infezione) si può > impostare una regola sul firewall. > > > ...oppure usare Spamhaus: http://www.spamhaus.org/sbl/query/SBL241096 > > > Cordiali saluti > -- > Marco Ermini > > CISSP, CISA, CEH, ITIL, PhD > > http://www.linkedin.com/in/marcoermini
