Ransomware

Security

Ransomware, nuovi attacchi in giro per il mondo

Alfonso Maruccia | 10 Settembre 2020

Ransomware Sicurezza

La piaga purulenta dei ransomware continua a fare vittime eccellenti in ogni parte del mondo. I malware cripta-file colpiscono università, utility, scuole e aziende cloud.

Il ransomware è diventato un problema dalla natura e dalle dimensioni inquietanti, un business cyber-criminale che non guarda in faccia a nessuno e genera milioni e milioni di dollari di richieste di riscatto. Nel giro di pochi giorni, quattro diversi attacchi evidenziano le caratteristiche del fenomeno e confermano l’estrema pericolosità delle gang criminali hi-tech.

L’ateneo britannico Newcastle University ha ora dato la notizia di un attacco ransomware subito il 30 agosto, un “incidente serio” provocato dal ransomware noto come DoppelPaymer che ha causato problemi sistemici all’intero network IT dell’istituto. Una situazione che richiederà settimane di lavoro per tornare alla normalità, dicono da Newcastle.

hacker-periodo-natalizio-device-esposti-rischi

Ancora più serio è l’attacco recentemente subito K-Electric, l’unico fornitore di energia elettrica del Pakistan che deve fare i conti con gli effetti del ransomware Netwalker. I 2,5 milioni di clienti della società sono ora impossibilitati ad accedere ai servizi online per il pagamento di fatture e altro, mentre la richiesta di riscatto ammonterebbe a 3,8 milioni di dollari.

Non bastasse il COVID-19, poi, le scuole americane devono fare i conti anche con il ransomware. Il distretto scolastico di Hartford, nel Connecticut, ha rimandato l’avvio dell’anno scolastico dopo essere stato colpito dal ransomware Hermes. La gestione della didattica e dei sistemi di trasporto è al momento indisponibile, sebbene dal distretto si affrettino a dire che non risultano furti di dati sensibili o richieste di riscatto.

Anche il cloud computing non può esimersi dal pagare dazio ai malware cripta-file, prova ne sia l’incresciosa situazione in cui è incappata SeaChange International ad aprile. La corporation specializzata in fornitura di servizi video, con clienti del calibro di BBC, Vodafone e AT&T, ha confermato di essere stata attaccata da un ransomware (probabilmente REvil) e di aver sperimentato una “temporanea interruzione” nel suo business di video nel cloud.

Ransomware

News

Il ransomware è ancora pericoloso?

Redazione | 21 Giugno 2021

Ransomware

Il ransomware è una forma molto pericolosa di software: questo articolo spiega come funziona e cosa puoi fare al riguardo per proteggerti.

Il ransomware è una forma eccezionalmente pericolosa di software che ha seriamente danneggiato organizzazioni che vanno dagli ospedali alle società di spedizioni internazionali e ha anche reso la vita difficile a migliaia di persone che si occupano dei propri affari da casa. Questo articolo spiega come funziona il ransomware e cosa puoi fare al riguardo ed esplora nuovi potenti strumenti di protezione dal ransomware contro i criminali che ne traggono profitto.

Cos’è il ransomware?

Una volta installato sul tuo computer, il ransomware inizia a crittografare i tuoi file, rendendoti impossibile leggerli o utilizzarli. I “proprietari” del ransomware mantengono una chiave che promettono ti consentirà di rimuovere la crittografia e di accedere nuovamente ai tuoi file, ma solo se paghi rapidamente centinaia (o talvolta migliaia) di dollari.

In genere ti viene chiesto di pagare utilizzando la criptovaluta bitcoin, che è estremamente difficile da rintracciare. Ciò aiuta a proteggere i criminali dalle forze dell’ordine, ma ti fa anche affrontare la fatica di creare un portafoglio bitcoin e acquistare il bitcoin stesso. Inoltre, poiché il ransomware è scritto da criminali con diversi livelli di competenza tecnica, non vi è alcuna garanzia che la decrittazione funzioni anche se li paghi.

Nel 2017, il ransomware NotPetya ha infettato la società di spedizioni globale A.P. Moller-Maersk, interrompendo virtualmente le operazioni, costando all’azienda circa 300 milioni di dollari. Lo stesso anno, l’attacco ransomware WannaCry contro il servizio sanitario nazionale del Regno Unito ha causato la cancellazione di oltre 19.000 appuntamenti e un costo al sistema di 92 milioni di sterline in termini di perdita di produttività e ulteriore lavoro IT.

Sebbene alcune stime suggeriscano che il volume degli attacchi ransomware sia leggermente inferiore rispetto al 2017, il ransomware continua a tormentare gli utenti in tutto il mondo. Ad esempio, nell’aprile 2019, Health IT Security ha riferito che i proprietari di uno studio sanitario del Michigan hanno deciso di ritirarsi e chiudere dopo che il ransomware aveva eliminato tutti i file dei loro pazienti.

In che modo il ransomware infetta il computer?

Il ransomware può infettare il tuo computer in molti modi. Di solito, i criminali lo incorporano in file allegati ai messaggi di posta elettronica scritti per convincerti che è urgente aprire il file. Ad esempio, l’email potrebbe richiedere che l’allegato sia una fattura, una lettera dell’IRS o dell’FBI, un messaggio della tua banca o un avviso di consegna importante.

Ma non è l’unico modo in cui il ransomware può arrivare sul tuo dispositivo. Può essere fornito tramite codice dannoso incorporato in immagini o pubblicità su pagine Web infette; messaggi di testo dello smartphone che inducono l’utente a navigare in quelle pagine; e tramite difetti del sistema operativo come quelli scoperti in Microsoft Windows all’inizio del 2018.

Quali sono i migliori metodi di protezione da ransomware?

In risposta, i tradizionali consigli sulla protezione dai ransomware implicano una forte dose di buon senso:

  • Non aprire mai i file allegati a meno che tu non sia sicuro che provengano da un mittente legittimo
  • Non collegare mai unità flash USB vaganti
  • Se apri un file in Microsoft Office che chiede di eseguire macro, nega l’autorizzazione
  • Evita i siti Web pericolosi
  • Cerca di dotarti del miglior software anti-spyware per la protezione personale
  • Mantieni backup aggiornati e tienili fisicamente separati in modo che il ransomware non possa passare attraverso la tua rete per infettare anche quelli. Se disponi di un backup, puoi recuperare i tuoi file senza pagare un riscatto

Oltre il buon senso: nuovi strumenti che superano in astuzia il ransomware

Questi sono buoni consigli, ma non sono infallibili. Fortunatamente, ora esistono potenti strumenti di protezione dai ransomware per aiutarti a salvaguardarti, anche quando non stai prestando attenzione.

Ad esempio, Sophos Home non si limita a prestare attenzione alle versioni esistenti di ransomware: utilizza anche tecniche avanzate di deep learning per riconoscere il comportamento in stile ransomware, in modo da rilevare nuovi tipi di ransomware che nessuno ha mai visto prima. Sophos Home sfrutta molte delle stesse tecnologie di sicurezza avanzate che incorporiamo nei nostri prodotti per le aziende più grandi. Ciò include nuovi modi per bloccare il codice dannoso nascosto all’interno di applicazioni legittime e per prevenire exploit come quelli utilizzati dagli attacchi WannaCry e NotPetya di cui abbiamo parlato in precedenza.

Quando Sophos Home rileva un tentativo di crittografare i file in modo dannoso, interrompe immediatamente il processo. Quindi ripristina tutte le modifiche apportate dal ransomware sostituendo i file appena crittografati con backup salvati. Infine, rimuove il ransomware stesso. Non devi fare nulla: tutto questo avviene automaticamente. In poche parole, Sophos Home inclina il campo di gioco lontano dai criminali in modo che tu e la tua famiglia possiate utilizzare i vostri dispositivi con più sicurezza e meno rischi.

Ransomware Task Force

Security

Ransomware Task Force, coalizione contro i malware cripta-file

Alfonso Maruccia | 23 Dicembre 2020

Ransomware Sicurezza

Organizzazioni pubbliche e private, colossi hi-tech di alto profilo si coalizzano nella nuova task force contro il ransomware. Una minaccia che va affrontata con soluzioni globali e non settoriali.

Il ransomware è un problema che ha raggiunto dimensioni inquietanti, una tipologia di attacco informatico che prende di mira obiettivi di alto profilo, garantisce ai criminali guadagni facili e ha la capacità di fare danni “reali” come mai si era visto finora in ambito di cyber-sicurezza. Contro la piaga del ransomware si muove ora la Ransomware Task Force (RTF), iniziativa congiunta dei protagonisti del settore hi-tech che mira a rendere più efficace la reazione dell’industria al “sequestro” di file, dati e aziende.

Creata dall’Institute for Security and Technology (IST), la Ransomware Task Force è uno sforzo multi-settore di contrasto alla proliferazione e alle conseguenze dei ransomware. L’ampia coalizione che partecipa alla RTF include Microsoft, McAfee, Citrix, Rapid7, più diverse organizzazioni e aziende specializzate in cyber-sicurezza.

Ransomware

Obiettivo principale della coalizione è stabilire un framework chiaro e condiviso nel contrasto al fenomeno del ransomware, con soluzioni pratiche pensate per gestire la situazione anche in caso di infezione conclamata. A decidere il da farsi dovranno sempre essere i “decisori” ai piani alti delle organizzazioni colpite, ma RTF contribuirà a identificare le mancanze presenti ai vari livelli della catena di contrasto al ransomware.

Lo sforzo di IST è pensato per favorire la collaborazione tra gli esperti di cyber-sicurezza e le aziende, con un approccio diverso rispetto a chi al momento sta provando ad affrontare il problema del ransomware in maniera settoriale. Una visione limitata non è in grado di offrire le stesse probabilità di successo garantite da una visione globale, sottolineano da IST.

Ransomware

Security

TransLink, i trasporti di Vancouver colpiti dal ransomware Egregor

Alfonso Maruccia | 7 Dicembre 2020

Ransomware Sicurezza

TransLink, l’organizzazione che gestisce i trasporti dell’area metropolitana di Vancouver, ha subito un grave attacco ransomware. Egregor ha stampato la richiesta di riscatto, ma la società non ha pagato.

Il ransomware fa un’altra vittima in Canada, nell’area metropolitana di Vancouver (Metro Vancouver). TransLink, l’organizzazione responsabile della gestione dei trasporti locali, ha confermato di aver subito un attacco a opera del malware cripta-file. Il problema è in via di risoluzione ma gli utenti hanno dovuto fare i conti con disagi e disservizi.

I problemi, per TransLink, sono cominciati il primo di dicembre, quando l’azienda ha confermato l’esistenza di disservizi coi sistemi telefonici, i servizi online, e anche il network usato per acquistare i biglietti di viaggio tramite carta di credito o di debito. L’impatto del ransomware si è sentito per tutto il reparto IT dell’azienda, insomma, mentre i trasporti hanno continuato a circolare come al solito.

Negli ultimi giorni è stato poi lo stesso CEO di TransLink a confermare l’attacco, e la natura della minaccia. Il ransomware ha anche usato le stampanti dell’azienda per riprodurre una nota di riscatto cartacea, tattica al momento impiegata dalla famiglia di malware crittografici nota come Egregor. TransLink è ora impegnata nel ripristino totale dei sistemi, mentre l’indagine sull’accaduto è tutt’ora in corso.

La società canadese non ha identificato ufficialmente il ransomware responsabile dell’attacco, ma la tattica della nota di riscatto stampata lascia ben pochi dubbi. Egregor è una minaccia in notevole crescita, un’operazione malevola che ha ereditato dal defunto Maze la vocazione da cartello criminale (il 70% dei riscatti vanno al “partner”, il 30% a Egregor) e i clienti. Il ransomware ha già preso di mira colossi del calibro di Ubisoft, Crytek, Barnes and Noble, Kmart.

Aggiungi alla collezione

No Collections

Here you'll find all collections you've created before.