“Bad Rabbit" minaccia l'Europa
Cybersecurity
Oltre 250 organizzazioni in Russia, Germania, Ucraina e molti Paesi dell'Est sono sotto attacco da questo ransomware; si hanno forti sospetti sul virus che sia collegato con il famigerato Petya.Emilio Locatelli
Gruppo Progetto Innovazione ALDAI-Federmanager
Un nuovo ransomware sta creando seri problemi all’Europa dell’Est, ma con una semplice e-mail da un ufficio remoto anche quella comunitaria potrebbe non essere esente da rischi. Tutto ciò grazie a “Bad Rabbit”, che sembra essere uno stretto parente di quel Petya che a giugno 2016 mise sotto scacco l’intero continente e che mandò in crisi seriamente la tristemente famosa centrale nucleare di Chernobyl e diverse aziende sanitarie ed ospedali nel Regno Unito.
Sembra che Bad Rabbit scelga le proprie vittime preferibilmente tra le aziende collegate al mondo dell’informazione: in Russia, Interfax e Fontanka sarebbero state colpite (si deve usare il condizionale per ovvi motivi), oltre ad altre agenzie di stampa. La Group-Ib, società di sicurezza russa, avrebbe evidenziato un attacco contro l'aeroporto di Odessa, la metropolitana di Kiev e il Ministero delle Infrastrutture ucraino. La diffusione del ransomware parrebbe circoscritta per ora a Russia, Turchia, Germania e Ucraina.
Gli enti e società colpiti sarebbero per ora più di 250: l'attacco consiste nel infiltrarsi nei computer delle vittime paralizzando i sistemi operativi e chiedendo un riscatto di circa 300 euro in bitcoin. Sugli schermi dei PC bloccati appare quanto evidenziato dall’immagine indicando un “count down” con il tempo rimasto prima che l’importo del riscatto aumenti.
Secondo gli esperti Sophos, società specializzata in sicurezza informatica, era solo questione di mesi, anzi di settimane prima che qualche organizzazione criminale sfruttasse le idee e la struttura alla base di WannaCry e NotPetya per colpire nuovamente.
Infatti il ransomware Bad Rabbit colpisce utilizzando un fake Adobe Flash Player installer. L’attacco in corso non viene rilevato dalle soluzioni anti-virus più conosciute e ciò comporta una grossa diffusione alle spalle di ignari utenti infettati senza averne cognizione. La maggior pericolosità di questo ransomware è la velocità di propagazione tramite allegati di mail o plugin di web vulnerabili.
Le prime indicazioni portano a credere che contenga parti del ransomware NotPetya che consente di bloccare qualsiasi utente in breve tempo; infatti dalle analisi effettuate si rileva che script del malware si presenta come un promt di un bug di Adobe Flash ed una volta scaricato dall’ignaro utente parte l’attacco crittografato e per l’azienda sono guai seri.
Sfortunatamente è quasi impossibile prevenire integralmente il ransomware per proteggere ed impedirne la diffusione; i metodi più efficaci sono sempre forse i più vecchi, ma anche i più validi: effettuare sempre con regolarità i backup, filtrare e monitorare le e-mail ed addestrare il personale alla massima attenzione. Non cliccare sempre sugli allegati indistintamente e nel dubbio cancellare le e-mail (è sempre meglio farsi rimandare una e-mail che infettare il sistema).
A livello mondiale nel primo semestre del 2016 il numero degli attacchi è raddoppiato, ma il 99% delle organizzazioni non ha ancora ad oggi introdotto le misure di prevenzione con le tecnologie idonee atte a prevenire o limitare i danni. È imperativo che aziende ed utenti debbano essere molto più diligenti per tutelare in ultima analisi il loro business. (backup, installazioni di software update, di patches, scansione pianificate antivirus non sono solo “inglesismi”, ma potrebbero salvare l’azienda).
Molte società stipulano onerosissime polizze di assicurazioni per limitare danni e/o ridurre costi di eventuali riscatti, ma il mondo dell’informatica è diventato il pilastro portante dell’economia e della società del terzo millennio e non si può curare con una semplice casko.
01 dicembre 2017