Gli analisti di Kaspersky Lab stanno studiando la nuova ondata di attacchi ransomware che sta colpendo organizzazioni di tutto il mondo. I primi risultati suggeriscono che non si tratti di una variante del ransomware Petya al contrario di quanto pubblicamente riportato, ma di un nuovo ransomware che non è mai stato visto prima. Sebbene diverse stringhe siano simili a Petya, le funzionalità sono completamente diverse. Lo abbiamo chiamato ExPetr.
I dati dell’azienda indicano che circa 2.000 utenti sono stati finora attaccati. Le organizzazioni in Russia e Ucraina sono le più colpite e abbiamo registrato anche attacchi in Polonia, Italia, Regno Unito, Germania, Francia, Stati Uniti e diversi altri Paesi.
“Questo sembra essere un attacco complesso che coinvolge diversi vettori d’attacco. Possiamo confermare che gli exploit EternalBlue ed EternalRomance modificati vengono utilizzati dai criminali per la propagazione all’interno delle reti aziendali” sostengono in Kaspersky Lab.
Kaspersky Lab rileva la minaccia come:
- UDS:DangerousObject.Multi.Generic
- Trojan-Ransom.Win32.ExPetr.a
- HEUR:Trojan-Ransom.Win32.ExPetr.gen
Il sistema di rilevamento Kaspersky Lab basato sui comportamenti SystemWatcher rileva la minaccia come:
- PDM:Trojan.Win32.Generic
- PDM:Exploit.Win32.Generic
Attualmente, nella maggior parte dei casi, Kaspersky Lab ha rilevato proattivamente il vettore d’infezione iniziale tramite System Watcher, il sistema di Kaspersky Lab basato sui comportamenti. “Stiamo inoltre lavorando sul miglioramento di questo tipo di rilevamenti anti-ransomware per identificare proattivamente ogni possibile versione futura”.
Gli esperti di Kaspersky Lab continueranno ad analizzare l’attacco per determinare se è possibile decriptare i dati colpiti e sviluppare un tool di decriptazione il prima possibile.
“Consigliamo a tutte le aziende di aggiornare i propri software Windows: gli utenti Windows XP e Windows 7 per proteggersi possono installare la patch di sicurezza MS17-010. Inoltre, suggeriamo a tutte le organizzazioni di assicurarsi di aver fatto il back up dei file. Un back up completo e regolare dei dati può essere utilizzato per ripristinare i file originali dopo l’attacco” sostengono in Kaspersky Lab.
Kaspersky Lab consiglia inoltre ai propri clienti corporate di:
- Assicurarsi che tutti i meccanismi di protezione siano attivi e che le componenti KSN e System Watcher (che sono attive di default) non siano state disabilitate.
- Come misura aggiuntiva, usando l’Application Startup Control (https://help.kaspersky.com/KESWin/10SP2/en-US/129102.htm) incluso in Kaspersky Endpoint Security è possibile evitare l’esecuzione del file chiamato perfc.dat e bloccare l’esecuzione dell’utility PSExec (parte della Sysinternals Suite)
- Configurare e abilitare la modalità di Default Deny dell’Application Startup Control per garantire e migliorare la difesa proattiva da questo e altri attacchi.
“Se sul vostro dispositivo non è installata una soluzione Kaspersky Lab, è possibile utilizzare la funzionalità AppLocker di Windows OS per disabilitare l’esecuzione di qualsiasi file con nome ‘perfc.dat’, oltre che dell’utility PSExec della Sysinternals Suite”.
Per maggiori informazioni è possibile leggere il blog post di Kaspersky Lab su Securelist.com: https://securelist.com/schroedingers-petya/78870/