Giugno, Petya torna ancora più pericoloso !
Il 27 Giugno 2017, è avvenuto un attacco ransomware su larga scala utilizzando una variante della nota minaccia GoldenEye. Oltre alla cifratura dei file presenti sui computer colpiti, questa variante di ransomware conosciuta come Petya 2.0 (noto anche come NotPetya da parte di alcuni ricercatori) tenta di effettuare la cifratura del Master Boot Record (MBR) bloccando completamente l’accesso al computer. L’attacco sembra essere la replica del temuto WannaCry avvenuto solo il mese scorso.
Questo nuovo attacco ransomware globale sembra aver colpito prevalentemente Europa, Ucraina e Russia dove svariate banche e aziende petrolifere ne hanno subito le conseguenze. L’Italia risulta la più colpita in Europa dopo l’Ucraina.
Purtroppo queste notizie stanno diventando la normalità. WannaCry il mese scorso, Petya 2.0 di questo mese, e ci sarà qualcosa di nuovo appena dietro l’angolo. Ransomware è una minaccia critica per le aziende di tutte le forme e dimensioni, pertanto vogliamo ricordare che solo con una politica di gestione delle minacce informatiche possiamo dirci al sicuro. Contattateci per una analisi della vostra azienda e valutare insieme le misure da adottare.
Petya “2.0” o “NotPetya” ? Questo dilemma è meglio non averlo!
Petya “2.0” o “NotPetya”, il primo come variante del noto Ransomware “Petya” , il secondo come vero e proprio nuovo Ransomware, questo malware è sicuramente più dannoso del WannaCry del mese scorso in quanto tenta di effettuare la cifratura dell’ MBR (Master Boot Record) rendendo pertanto INACCESSIBILE il proprio PC !!
Sono stati rilevati diversi metodi di accesso e di propagazione sulle reti compromesse:
– MEDOC: Un attacco contro il sistema di aggiornamento di MeDoc, un servizio di gestione dei file molto utilizzato in Ucraina (gravemente colpito dall’attacco)
– ETERNALBLUE: Questa variante di malware utilizza codice che sfrutta la vulnerabilità pubblicata da Microsoft il 14 marzo, descritta nel bollettino MS17-010 (la stessa utilizzata da WannaCry).
– PSEXEC: Include l’esecuzione remota sul sistema usando il comando PSEXEC.
– WMI: Incorpora l’esecuzione remota sul sistema usando il comando WMI.
SI RICORDA PERTANTO DI VERIFICARE CHE GLI AGGIORNAMENTI DI WINDOWS SIANO ATTIVI E FUNZIONANTI E CHE LE COPIE DI BACKUP SIANO FUNZIONANTI E DISPONIBILI SU SUPPORTI ESTERNI.
aggiornamenti windows, MS17-010, NotPetya, patch microsoft, Petya, Petya 2.0