Petya ransomware attacco: di Cosa si tratta, e perché questo sta accadendo di nuovo

0
141

0

Un altro mese, un altro mondiale ransomware attacco. Così come sembrava che la minaccia di WannaCry è dissipata, organizzazioni di tutto il mondo si ritrovano sotto assedio da parte di una nuova minaccia.

Questo attacco prima di colpire gli obiettivi in Ucraina, tra cui la sua banca centrale, principale aeroporto internazionale e anche il nucleare di Chernobyl prima rapidamente diffondendo in tutto il mondo, infettando le organizzazioni in tutta Europa, Nord America e persino in Australia. Un giorno dopo l’incidente è iniziato, almeno 2.000 attacchi sono stati registrati almeno da 64 paesi.

Prime indicazioni suggeriscono che questa epidemia è giù per una versione modificata di Petya ransomware, che combina elementi di GoldenEye e WannaCry ransomware in qualcosa di estremamente potente.

Si unisce con la natura vizioso di GoldenEye-non solo la crittografia dei file, ma anche per interi hard disk, rendendo così intere reti inutile-insieme con la stessa EternalBlue Windows difetto che ha fornito WannaCry con la vite senza fine-come caratteristiche è utilizzato per colpire di 300.000 computer in tutto il mondo.

L’exploit è stato sviluppato dalla NSA, prima di essere trapelato da the Shadow Broker collettivo hacker e, nonostante Microsoft rilascia una patch, la misura di nuovi attacchi ransomware sembra suggerire che molti sistemi sono ancora molto vulnerabili alla minaccia.

Agenzie di applicazione di legge e di sicurezza informatica delle imprese di tutto il mondo stanno studiando l’attacco – e i ricercatori hanno offerto un metodo temporaneo di ‘vaccinazione’ contro di esso – ma come è accaduto di nuovo, appena sei settimane dal precedente globale ransomware scoppio?

Uno dei motivi di questa nuova forma di Petya si sta dimostrando così efficace è dovuto all’aumento del worm funzionalità, permettendo di diffondere in tutta infetti reti, il che significa che solo una patch macchina su tutta la rete deve essere infettati in ordine per l’intera operazione di crollare.

Non solo, ma cybersecurity i ricercatori della Microsoft dicono che il ransomware è più di un movimento laterale’ tecniche, l’uso di file-azioni per il trasferimento di malware attraverso la rete, utilizzando legittime funzioni per eseguire il carico e dispone anche di trojan-come la capacità di rubare le credenziali.

I ricercatori hanno suggerito che l’e-mail di phishing e foro di irrigazione attacchi vengono utilizzati per diffondere il malware, mentre l’analisi da Talos Intelligenza suggerisce “”è possibile che alcune infezioni possono essere associati con il software di aggiornamento dei sistemi per un ucraino fiscali pacchetto chiamato MeDoc.”

Tuttavia, la società ha negato la richiesta, nonostante in precedenza apparentemente ammettere il loro server è stato infettato con un virus – in un ora cancellato il post.

Ma c’è una chiave perché molte organizzazioni, soprattutto di quelli industriali o settori dei trasporti – sono vittime di questa epidemia – perché non sono patch i loro sistemi.

In alcuni casi, non è possibile che per aggiornare alcune macchine su misura, ma in molti altri, la caduta di attacchi è probabile che si sono semplicemente dal non applicazione degli aggiornamenti di sicurezza progettato per proteggere contro la perdita di EternalBlue SMB difetto.

Troppo molte organizzazioni sono sistemi che, per qualsiasi motivo, logistico o finanziario, solo che non hanno patchato e quindi è ora di trovare se stessi a rischio di ransomware.

Vedi anche: Creare un unico file per proteggere se stessi da l’ultima ransomware attacco |
Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

“Questo sembra essere colpire le grandi aziende industriali, come la compagnia di navigazione Maersk e Rosneft oil company. Queste organizzazioni hanno in genere una sfida patch su tutte le macchine, perché molti sistemi non hanno tempo. Aeroporti hanno anche questa sfida”, ha detto Chris Wysopal, co-fondatore e CTO di Veracode

Non è molto chiaro chi c’è dietro l’attacco, e in questo caso, l’indirizzo e-mail registrato per il trasferimento di Bitcoin riscatta è già stato disabilitato dall’azienda ospitante, il che significa che chi sta dietro non può incassare.

Ma alcuni ipotizzano che gli attaccanti sono più interessati a causare danni di fare soldi – soprattutto ora che il worm è out of the box”, per continuare a diffondere fino a quando si può in qualche modo essere fermato.

“Non c’è evidenza che la #GoldenEye/#Petya ransomware campagna potrebbe non hanno preso di mira i proventi finanziari, ma piuttosto la distruzione di dati,” ha detto Bogdan Botezatu, senior e minaccia di analista di Bitdefender.

Egli cita la selezione di una normale e-mail fornitore di servizi di pagamento del canale, la mancanza di un sistema di pagamento automatico e una “totale mancanza di usabilità” la conferma di pagamento che l’utente deve digitare una lunghissima “personale chiave di installazione”, che sarebbe facilmente fare errori di immissione.

Ma anche consigli generali su come non pagare il riscatto non ha ottenuto attraverso a tutte le vittime, anche dopo che i relativi account di posta elettronica ottenuto arrestato – con poco più di 40 vittime aver dato e pagato il riscatto, anche se non vi è alcun modo per loro effettivamente accedere ai propri dati in questo modo.

Che di per se offre un microcosmo perché ransomware opere, in molti casi, le vittime si sentono come se essi hanno avuto nessuna opzione ma per pagare in modo da consegnare riscatta, ulteriori emboldening attaccanti.

La preoccupazione è che, se questa nuova forma di ransomware è molto più efficace di WannaCry dopo solo un paio di settimane – quanto male c’è nel futuro?

“Crediamo che gli eventi di oggi sono parte della naturale evoluzione di ransomware tecnologia, ma anche una fase di test per un molto più grande e più audace attacco in futuro,” ha detto Steve Grobman CTO di McAfee.

Per ora, ci sono due cose che possono essere fatto uno sforzo per ridurre al minimo l’impatto di cadere vittima di ransomware. Il primo è quello di garantire che tutti i sistemi operativi e i software sono aggiornati con tutte le patch, il secondo è quello di essere cauti per quanto riguarda i link e gli allegati nei messaggi di posta elettronica – due dei principali vettori di attacco per inizialmente la diffusione di attacchi ransomware.

LEGGI DI PIÙ SU RANSOMWARE

WannaCry: Perché questo ransomware non dieSix i fatti in breve: per conoscere il Petya globale ransomware attackAfter WannaCry, ransomware è destinata a peggiorare prima di arrivare betterHackers dietro rubato NSA strumento per WannaCry: Più perdite provenienti [CNET]non essere l’anello debole, il che ci porta giù tutto: Mantenere il vostro OS patchato e aggiornato[TechRepublic]

0