Attacco hacker, WannaCryptor usa il protocollo SMB per propagarsi

cryptominer

L’attacco hacker provocato dal ransomware WannaCryptor, individuato anche dal team Incident Response di Check Point, si diffonde rapidamente tramite SMB. Numerose organizzazioni a livello mondiale sono state colpite da questo attacco hacker che ha utilizzato e sta utilizzando il protocollo Server Message Block e costituisce un’evoluzione considerevole rispetto a quanto già visto in passato.

Il vettore d’attacco può presentarsi in numerosi modi, come un link all’interno di una Email, come un link all’interno di un PDF o come un file ZIP crittografato protetto da password che contiene un PDF che dà avvio alla catena di infezione.

Secondo quanto riportato dalla società israeliana specializzata in soluzioni per la sicurezza informatica, il ransomware che ha sferrato l’attacco è la versione 2.0 di WCry, noto come WannaCry o WanaCrypt0r. La versione 1.0 di questo ransomware era stata scoperta lo scorso 10 febbraio, ma il ransomware era stato poco utilizzato. Ieri, invece, la versione 2.0 è stata responsabile di un attacco mondiale che è ancora in corso.
In particolare questo ultimo attacco globale è particolarmente inquietante perché il malware utilizzato oltre a essere un ransomware, rientra nella categoria worm (malware in grado di autoreplicarsi). Il worm si diffonde ad altri computer tramite appunto una mail o una rete di pc. Una volta che il PC viene colpito, il worm crittografa i dati e blocca il dispositivo finché non viene pagato un minimo di $300 in bitcoin. Alcuni riferiscono che questo potrebbe essere stato lanciato dagli strumenti hacker dell’NSA rilasciati dal gruppo Shadow Brokers circa un mese fa.

Oltre gli ospedali britannici, l’attacco ha coinvolto aziende presenti in Russia, Turchia, Indonesia, Vietnam, Giappone, Spagna e Germania. In Spagna sono state coinvolte aziende come Telefonica e Santander.

Aatish Pattni, head of threat prevention, Northern Europe di Check Point Software Technologies
Il ransomware utilizzato in questo attacco è praticamente nuovo! Si è diffuso velocemente colpendo diverse aziende europee e asiatiche. Questo ransomware è la prova di quanto può essere devastante un malware di questo tipo e quanto può rapidamente provocare danni a persone e organizzazioni. Le aziende devono essere in grado di prevenire le infezioni eseguendo la scansione, bloccando e filtrando i contenuti dei file sospetti prima che raggiungano le loro reti. È inoltre fondamentale che i dipendenti siano istruiti sui potenziali rischi causati da email inviate da soggetti sconosciuti o da messaggi di posta sospetti che però sembrano provenire da contatti conosciuti.