Software @ Management - Assistenza Tecnica e Corsi
Informatica ed Internet. Grafica per la stampa ed il web.
Creazione ed Aggiornamento siti web. Campagne MMM SEM SEO!

Virus ransomware WannaCry e Petya come difendersi e non pagare

Virus ransomware WannaCry e Petya come difendersi e non pagare
Virus ransomware WannaCry e Petya come difendersi e non pagare
Condividi l'Articolo
Facebook
Facebook
Google+
Google+
https://scienzamagia.eu/virus-ransomware-wannacry-e-petya-come-difendersi-e-non-pagare/
I segreti del virus Petya. “Due minacce note in un nuova combinazione micidiale”. Chiede un riscatto come WannaCry. La struttura del nuovo ransomware è diversa in parte, si diffonde grazie alle mail ed usa lo strumento dell’Nsa (Eternalblue) per propagarsi nelle reti aziendali. “Siamo solo all’inizio” spiega l’esperto Marco Ramilli. Ecco come funziona.

La buona notizia: per diventare una vittima di Petya, l’ultimo virus a propagarsi su scala globale, bisogna aprire una mail. La cattiva notizia: potreste essere nella posizione di dover aprire quella mail. Se può sembrar strano che nel 2017 ci siano ancora dei computer non aggiornati o persone che cascano nella trappola scaricando un allegato arrivato da qualcuno che non conoscono, bisogna pensare alle grandi reti aziendali dove spesso la versione del sistema operativo è vetusta e gli aggiornamenti sono lenti e centralizzati. E bisogna pensare anche agli uffici delle risorse umane che i curriculum, veri o falsi che siano, li devono aprire. O ancora ai dipartimenti che si occupano della contabilità, che sono costretti a capire di cosa tratta la bolletta che gli è stata appena recapitata.

“La questione, come per WannaCry, è puramente umana”, commenta Marco Ramilli a capo dell’azienda specializzata in sicurezza informatica Yoroi di Bologna. La sua azienda ha sviluppato una tecnologia che in tempo reale traccia gli attacchi e la loro provenienza e ha una serie di “sand box” intelligenti per scovare i virus arrivati via mail. “La minaccia Petya è una minaccia vecchia, risale a sei sette mesi fa. E’ un ransomware come WannaCry, ma funziona in maniera diversa, è stato creato prima e da altre persone”.

Come funziona quindi?
“Si propaga attraverso le mail intanto, che vanno aperte perché entri in funzione. E’ armato con Eternalblue sviluppato dalla Nsa, con una differenza rispetto a Wanncry. In quel caso Eternalblue sondava la rete in cerca di punti di accesso, in questo le barriere in entrata vengono superate dalla mail. Poi una volta aperta la mail, sempre grazie allo strumento dell’Nsa, si propaga in maniera orizzontale sulla rete interna che magari per motivi vari non è aggiornata”.

Una nuova combinazione di due “vecchie” minacce.
“Esatto. Ed è questa la cosa interessante: stiamo notando come gruppi hacker o cyber criminali che dir si voglia, prendono due o più soluzioni note per farne una nuova “killer application”, un software diverso capace di far breccia”.

Una volta bloccata la macchina, Petya cosa chiede?  
“Un riscatto di 0,138 bitcon, circa 300 dollari. Ad altri a chiesto 0,120…”

Chi c’è dietro?
“Ancora presto per dirlo. E’ di gran moda il metodo delle “false flag”, finte bandiere: un malware oggi sono in realtà degli impianti a più strati e ognuno proviene da un server differente che a volte sono in Paesi diversi con codici malevoli differenti. Può accadere che il primo livello sia ucraino, il secondo coreano e il terzo inglese. Oggi l’attribuzione degli attacchi è il vero problema”.

Quanto ha raccolto fino ad ora Petya?
“Siamo riusciti ad estrarre un solo indirizzo di pagamento dove fino al tardo pomeriggio sono state compiute 18 transazioni per un totale di 1,8 bitcoin, meno di 4 mila euro. Con altri 10 o 12 pagamenti in coda. Ma la cifra è triplicata in poche ore. Vedremo. Il numero di pagamenti è essenziale per capire la magnitudine dell’infezione. WannaCry non è arrivato a 100 mila dollari ad esempio”.

Consigli ai naviganti?
“Se si può aggiornare sistemi e antivirus. Ma a volte, appunto, non è possibile. Certi macchinari medici usano ad esempio vecchi sistemi operativi perché il loro software funziona solo su quelle e se le si aggiorna per proprio conto si perde la copertura assicurativa e l’assistenza. Se, malaguratamente, in amministrazione qualcuno ha aperto una mail con Petya, c’è poco da fare. Ecco perché la cyber criminalità constinua ad inviare mail. Sanno che a volte vengono aperte per forza e sono il cavallo di Troia per entrare in un ecosistema fragile protetto solo da una barriera all’entrata che proprio le mail possono attraversare”.

E le cosiddette sand box, quei sistemi che isolano l’allegato e lo aprano in un computer simulato per controllare se sono inette prima di inoltrarle al destinatario?  
“Il vero punto debole è il fattore umano. Umano l’attaccante, umano l’obbiettivo. Puoi anche usare una sand box di ultima generazione. Ma così come evolve la difesa evolve l’attacco. Basta ad esempio che il virus si attivi dopo 15 minuti, le mail non possono esser trattenute per così tanto tempo in un mabiete isolato. Per questo sono nate le sand box che hanno simulato lo scorrere del tempo sul pc. Allora il virus hanno cominciato ad attivarsi solo dopo aver registrato certi movimenti del mouse o solo se la macchina non ha gli sfondi per impostati di Windows che raramente vengono adoperati. E via discorrendo”.

L’intelligenza artificiale, o meglio l’apprendimento delle macchine?
“La usiamo, ma non è ancora così evoluta da poter competere con l’ingegno umano”.

Condividi l'Articolo
Facebook
Facebook
Google+
Google+
https://scienzamagia.eu/virus-ransomware-wannacry-e-petya-come-difendersi-e-non-pagare/
Inviami gli Articoli in Email:

Be the first to comment

Leave a Reply

L'indirizzo email non sarà pubblicato.


*


Shop @ Magiko - Vendita online di Articoli Esoterici e Magici. Ritualistica e Festival Anno Magico!