NotPetya: attacco informatico in America, Europa, India e Russia

Condividilo... grazie!Share on FacebookShare on Google+Tweet about this on TwitterEmail this to someone

NotPetya miete le prime vittime.

Nelle ultime ore vengono registrate migliaia d’infezioni in diverse parti del mondo di quella che inizialmente veniva considerata come una variante del Ransomware Petya.

notpetya
NotPetya: attacco informatico in America, Europa, India e Russia

Una nuova variante Ransomware che risulta essere simile a Petya solo in alcune parti del codice, ecco il motivo per il quale alcuni ricercatori l’hanno denominato NotPetya/SortaPetya/Petna.

America, Russia, India, Italia, Polonia, Belgio, Danimarca, Francia, Inghilterra, (e molti altri) sono i primi Paesi ad essere stati presi di mira.

È l’Ucraina però il Paese maggiormente colpito con banche, aeroporti, società pubbliche e private attaccate da questa nuova variante del Ransomware.

Un’infezione che si sta propagando meno velocemente di quanto era stato in grado di fare il mese scorso WannaCry quando, in poche ore, era riuscito ad infettare oltre 300.000 mila computer in tutto il mondo sfruttando una vulnerabilità su sistemi operativi Windows.

Una vulnerabilità presente nel protocollo di rete SMB (Microsoft Server Message Block 1.0 – SMBv1 –) che la Microsoft aveva risolto grazie ad un aggiornamento rilasciato nel mese di Marzo. Il bug era stato inizialmente scoperto dall’NSA, l’Agenzia per la Sicurezza Nazionale americana aveva poi sviluppato un exploit denominato “EternalBlue”.

Ma fra NotPetya e Wannacry c’è una sostanziale e più inquietante differenza.

Nonostante vi siano similitudini fra le due varianti del Ransomware, chi ha compilato NotPetya questa volta oltre ad EternalBlue ha utilizzato anche un secondo exploit creato dalla NSA: ETERNALROMANCE.

Ma, soprattutto, il virus-writer non ha voluto lasciare nessuna via d’uscita per chi viene colpito dall’infezione: chi viene colpito infatti, o decide di pagare il riscatto o, in caso contrario, non riuscirà in alcun modo a tornare in possesso dei propri dati in quanto ad essere infettati questa volta non saranno solo i file.

Infatti, dopo aver crittato i dati del computer, NotPetya attende tra i 10 ai 60 minuti prima di riavviare il sistema, dopodichè il Master Boot Record viene sovrascritto (i primi 512 byte del Master Boot Record nell’hard disk sono destinati alla sequenza di comandi e istruzioni necessarie all’avvio del sistema operativo).

Inoltre nelle ultime ore si è appreso che l’account email (wowsmith123456@posteo.net) presente nella schermata d’avviso di NotPetya, e che serviva per comunicare con il cyber-criminale per il pagamento del riscatto, non è più attivo.

Anche se la decisione di pagare un riscatto non è mai la soluzione più ortodossa, al momento sarebbe stata l’unica soluzione praticabile per i malcapitati.

Condividilo... grazie!Share on FacebookShare on Google+Tweet about this on TwitterEmail this to someone

Add a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*