Sophos svela una ricerca che traccia l’evoluzione del noto malware WannaCry dopo l’attacco mondiale del 2017; la minaccia è ancora attiva oggi. Nonostante il codice del malware originale non venga aggiornato da tempo, sono invece rilasciate diverse migliaia di piccole varianti.
Le nuove versioni di WannaCry sono particolarmente pericolose perché sono in grado di evitare il “kill switch” (il dominio inserito nel codice dai cybercriminali per bloccare la sua diffusione). I ricercatori di Sophos hanno analizzato ed eseguito un alto numero di varianti del malware e hanno scoperto che l’abilità di criptare i dati è stata neutralizzata dopo la corruzione del codice.
Per infettare nuove vittime, WannaCry controlla innanzitutto se il computer è già stato attaccato e, in caso positivo, cambia obiettivo. Per questo motivo, l’infezione di una versione inerte del malware protegge efficacemente il dispositivo dall’infezione con il ceppo più pericoloso. In breve, le nuove varianti corrotte del malware agiscono come un vaccino accidentale, offrendo ai computer vulnerabili e ancora privi di patch, l’immunità dall’attacco ransomware WannaCry completo.
Tuttavia, il fatto stesso che questi computer potrebbero essere infettati in primo luogo suggerisce che la patch contro l’exploit principale utilizzato negli attacchi WannaCry non è stata installata, pur trattandosi di una patch rilasciata più di due anni fa.
Il malware originale WannaCry è stato rilevato solo 40 volte e da allora i SophosLabs hanno identificato 12.480 varianti del codice originale. Un’ispezione più attenta di oltre 2.700 campioni (che rappresentano il 98% dei rilevamenti) ha rivelato che il codice si è evoluto per bypassare il “kill switch” e tutte queste varianti contenevano un componente inefficace ed incapace di criptare i dati.
Nell’agosto 2019, la telemetria di Sophos ha rilevato 4,3 milioni di casi di WannaCry. Il numero di diverse varianti osservate è stato di 6.963. Di questi, 5.555 o l’80% – erano nuovi file.
I ricercatori di Sophos hanno anche tracciato la prima apparizione della variante corrotta più diffusa di oggi e che risale a soli due giorni dopo l’attacco originale: 14 maggio 2017, quando è stato caricato su VirusTotal, ma non era ancora stato osservato in azione.
I SophosLabs hanno individuato e bloccato in tutto il mondo questo tipo di attacchi, in particolare:
· USA 22%
· India 8,8%
· Pakistan 8,4%
· Perù 7,3%
· Indonesia 6,7%
· Bangladesh 6%
· Filippine 5,8%
· Italia 5,7%
L’Italia risulta così essere il paese europeo più attaccato dalle nuove versioni del malware WannaCry.
Come proteggersi dal malware WannaCry e dai ransomware in generale:
· Verificare che tutti i dispositivi connessi alla propria rete abbiano software di sicurezza aggiornati
· Installare sempre le patch più recenti non appena vengono rilasciate su tutti i dispositivi.
· Verifica se i tuoi computer abbiano installato la patch contro l’exploit EternalBlue, utilizzato in WannaCry seguendo queste istruzioni: Come verificare se una macchina è vulnerabile a EternalBlue – MS17-010
· Effettuare backup regolari dei vostri dati più importanti su un dispositivo di archiviazione offline così da evitare di dover pagare un riscatto se si è attaccati da un ransomware.
· Non esiste l’arma di sicurezza imbattibile, ma una strategia completa di sicurezza a strati è la migliore pratica che tutte le aziende devono attuare.
· “Ad esempio, Sophos Intercept X utilizza un approccio completo e approfondito alla protezione degli endpoint, combinando diverse tecniche di nuova generazione per consentire il rilevamento di malware, la protezione dagli exploit e includendo nel client anche l’EDR (endpoint detection and response)”