
16 Febbraio 2018
Aggiornamento 26/10
Aumentano gli indizi che riconducono agli stessi autori del secondo grande attacco ransomware del 2017, noto con diversi nomi - Petya, NotPetya e ExPetr i più diffusi. I sospetti li avevano già subito sia Kaspersky che ESET, e li conferma anche la società di sicurezza russa Group-IB, secondo cui il malware più recente è stato compilato dagli stessi sorgenti del più vecchio. Il report completo, estremamente tecnico e dettagliato, è disponibile QUI.
Post originale - 25-10
Ci risiamo, ecco il terzo attacco ransomware su larga scala del 2017. Questa volta i ricercatori di ESET, Kaspersky e Proofpoint l'hanno battezzato BadRabbit (o meglio, questo è il nome che c'è sul sito TOR predisposto per i pagamenti), e ha già colpito circa 200 dispositivi in giro per l'Europa - in particolare Russia, Ucraina, Turchia e Germania.
Non sono cifre che ancora impensieriscono WannaCry (almeno 200.000 computer), e speriamo che non ci arrivi mai, ma ha già fatto qualche vittima nota: segnaliamo diverse importanti società di media e informazione russe come Interfax Media e Fontanka.ru, e diversi organi ucraini come l'aeroporto di Odessa, la metropolitana di Kiev e il ministero delle infrastrutture.
Pare che il virus si sia inizialmente diffuso attraverso un finto aggiornamento di Adobe Flash, scaricato da siti legittimi di informazione russi compromessi dagli stessi hacker. BadRabbit non usa exploit: basta lanciare l'eseguibile per infettare fondamentalmente se stessi.
Le conseguenze dell'infezione sono le solite: i file negli hard disk vengono crittografati, e l'utente deve pagare un riscatto per ottenere la chiave per decriptarli: 0,05 bitcoin a computer, circa 270 euro. Dopo un paio di giorni, però, il riscatto salirà.
Kaspersky non ha ancora confermato che il ransomware sia una variante del famoso Petya, ma i ricercatori cechi di ESET dicono di sì. Non ci sono ancora indizi, invece, sulla possibile identità degli hacker.
Commenti
Ma cosa vuoi che gliene sbatta a loro di darti la chiave.. secondo me non hanno bisogno di farsi una "buona reputazione"... fossi io a fare l'attacco me ne sbatterei altamente della chiave, anche perché sarebbe lavoro in più da implementare nel virus, tenere traccia di tutte le chiavi di decriptazione....
redattore molto esperto:
"ransomware del 2017, noto con diversi nomi - Petya, NotPetya e ExPetr i più diffusi"
ti è così difficile capire che petya e NOTPETYA sono due ransom DIVERSI?
all'inizio si pensava fosse lo stesso per alcune porzioni di codice condiviso, ma è stato chiarito ovunque che sono due cose diverse. L'hanno capito tutti tranne te carissimo ed i gno rantissimo redattore
AHAHAHAHAH odd io non ci credo è veramente di una stu pidità colossale ahahahah
Sfrutta delle falle nel cervello umano :)
Te la danno sì, altrimenti chi paga più poi? A loro basta far soldi, mantenendo la correttezza chiunque - anche in futuro - la prenderà come una multa random che purtroppo è capitata e va pagata.. sgarrare non conviene a loro, non decidono loro l’obbiettivo da infettare
Le uniche conigliette cattive che conosco!!
è una cifra pensata bene invece secondo me... troppo alta rischi che nessuno ci provi a mandarti i soldi... se medio-bassa molto di più saran disposti a rischiare... poi ovviamente molto probabile neanche ti diano la chiave e la procedura per decriptare i filea
Windows S
Allora non è stato battezzato dai ricercatori. LOL
Non è sempre così facile, vedi il caso di CCleaner: se il malware arriva da fonti che ritieni affidabili (ma compromesse) lo esegui senza pensarci troppo.
qualsiasi malware per poter agire deve prima essere eseguito, quindi anche se lo avesse scaricato senza poi lanciarlo non potrebbe fare assolutamente niente
Ci speravi eh? E invece articolo aggiornato con
...grande attacco ransomware del 2017, noto con diversi nomi - Petya, NotPetya...
BAD RABBITS https://uploads.disquscdn.c...
Hai la mia stima, più lo leggo più rido!
Prossimamente farà una guida su come pagare il riscatto di un qualsiasi ransomware!
Infatti divulga...te lo prendi xxx così impari!
Si ma bisogna comunque essere stup1di l'update del programma bisogna scaricarlo da sito ufficiale non da un sito di informazione
É quello che faranno
Gli dovrebbero blocca i pc, a sta gente ms dovrebbe tenere di default il blocco degli exe
Ma come, Aranzulla è il più meglio divulgatore informatico che esista! :D
Purtroppo la gente ha una cultura informatica tendente allo zero, e installa qualsiasi schifezza senza pensarci troppo. E questi sono i risultati. Io non dico che debbano essere tutti dei maghi del computer, ma almeno avere qualche base di sicurezza informatica!
Gli servono i soldi per cambiare grafico?
Quell'animazione è peggio dei film più sch
Il famoso cavallo di T.. i bei tempi del 2009, fra Vista e Seven ed i Trojan a gogo ahaha.
Una volta c era il cavallo goloso ora c e il coniglio cattivo
non ci credo, al diciannovesimo articolo al riguardo forse il redattore ha capito che NOTpetya è un'altra cosa rispetto a PETYA, chissà che sia la volta buona
270 euro? Punti in basso ragazzo...
"Pare che il virus si sia inizialmente diffuso attraverso un finto aggiornamento di Adobe Flash, scaricato da siti legittimi di informazione russi "
"siti legittimi di informazione" e "russi" è un ossimoro non da poco...
per chi ha kaspersky, la protezione è assicurata attivando il kaspersky security network.
"diversi organi ucraini come l'aeroporto di Odessa, la metropolitana di Kiev e il ministero delle infrastrutture."
Non critico mai l'Ucraina, pur conoscendo i numerosi difetti... Ma bisogna essere sprovveduti per lasciare aggiornare a chiunque passi, qualsiasi cosa senza verificare... Specie in posti simili.
sembrano pure gentili
-Acchiapparli e fargliela pagare.
Firmato, Il Punitore.
Aranzulla è un malware.
Ah ok, si spaccia come updater ma è un virus. Chiaro.
Sono stati scaricati da siti di informazione, un poco come le decine di malware linkati sul sito di Aranzulla
Lo scopriremo nella prossima puntata
Non sfrutta falle
Quindi stessa falla? Ci sono pc che non sono stati ancora aggiornati?
non credo che basti solo salvarlo, bisogna anche eseguirlo. almeno gli altri così funzionano, scarichi, esegue e ciao.
magari stavano guardando uno streaming, hanno il download automatico e ciaone
Quel che è chiaro
E' stato KIM JUan HonU!!!11!
deve racimolare soldi per le supposte nucleari... xD
"Pare che il virus si sia inizialmente diffuso attraverso un finto aggiornamento di Adobe Flash", cazz0 oh ma ci cascano sempre, o con flash o con gli update fasulli di chrome.. la gente dorme proprio...