Aggiornamenti recenti Settembre 20th, 2024 9:00 AM
Lug 06, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 2
C’è voluto un po’ di tempo per ricostruire le modalità con cui è stato portato l’attacco che ha colpito migliaia di computer in tutto il mondo con il (finto) ransomware NotPetya. Ora sappiamo che l’intera operazione è stata attentamente pianificata e portata avanti con estrema precisione e professionalità.
Come abbiamo scritto al momento dell’attacco, il presunto ransomware si è diffuso rapidamente, prendendo in particolar modo di mira l’Ucraina, ma raggiungendo anche Spagna, Norvegia, Italia e altri paesi europei.
In seguito, si è scoperto anche che NotPetya (chiamato così per distinguerlo da un ransomware chiamato Petya con il quale il malware ha in realtà solo poche similitudini) non era un “vero” ransomware. Il suo scopo era solo quello di rendere inaccessibili i dati sul disco fisso dei computer infettati.
Le analisi dei ricercatori, infatti, hanno messo in evidenza come non fosse presente un sistema in grado di associare la chiave crittografica usata per codificare il Master File Table con il computer infettato. Insomma: i pirati informatici non avevano modo di dare alle vittime la chiave per avere indietro i loro dati una volta pagato il riscatto.
Un comportamento piuttosto curioso che ha cominciato a far pensare che il vero obiettivo dei cyber-criminali non fosse quello di guadagnare denaro a scapito delle vittime, ma semplicemente di provocare i maggiori danni possibili.
Anche se non ci sono conferme, la pista più accreditata da ricercatori è quella di un attacco mirato nei confronti dell’Ucraina, sul cui territorio si è verificata la maggior parte delle infezioni.
Dopo poche ore dall’attacco i ricercatori hanno anche capito il motivo per cui lo stato dell’ex-URSS ha registrato un numero di vittime notevolmente superiore alle altre nazioni: la diffusione del malware era infatti stata avviata attraverso un aggiornamento software di un programma di fatturazione distribuito da una società ucraina chiamata M.E.Doc.
Fino a quel momento, però, si era pensato che la compromissione dei server da parte dagli hacker avesse come obiettivo quello di inserire NotPetya direttamente nel codice del popolare software distribuito da M.E.Doc. Un’ipotesi che lasciava spazio a qualche zona d’ombra: com’è stato possibile che si sia diffuso al di fuori dell’Ucraina?
Ora ci sono nuove rivelazioni che spiegano meglio quello che è successo e, in particolare, quale sia stato il meccanismo di diffusione del malware.
Stando ai report di numerose società di sicurezza (tra cui Kaspersky, Bitdefender, Microsoft Cisco ed ESET) il vettore primario dell’infezione è stato effettivamente l’aggiornamento del software di M.E.Doc. Ma al suo interno i pirati non hanno inserito NotPetya, bensì un trojan che gli ha permesso di avere accesso ai computer infetti.
Il ransomware (ma a questo punto è più corretto parlare di un wiper, cioè un malware programmato per cancellare i dati sul computer infetto) sarebbe stato caricato sui PC solo in seguito, sfruttando la backdoor installata in precedenza.
La ricostruzione della vicenda lo conferma e, secondo ESET, il trojan sarebbe stato distribuito il 15 maggio cioè un mese e mezzo prima dell’attacco di NotPetya. I pirati informatici quindi, avrebbero aspettato ben sei settimane per avere la certezza di poter compromettere un numero sufficiente di PC per avviare un attacco in grande stile.
Nonostante i progressi degli esperti di intelligence, rimangono in campo ancora numerose domande. Prima tra tutte il ruolo della società M.E.Doc.
Ad approfondire il tema ci stanno pensando le autorità ucraine, che hanno avviato le loro indagini sulla società con metodi per la verità un po’ sopra le righe, come si vede in questo video pubblicato su YouTube in cui si vedono le forze di polizia “accedere” alla sede dell’azienda.
Il dubbio, però, è che M.E.Doc non sia semplicemente una vittima di un attacco hacker. Quello di NotPetya non è infatti il primo attacco che parte dai loro server. Il software di fatturazione sarebbe stato utilizzato come vettore di attacco almeno in un altro caso.
I ricercatori che hanno analizzato la backdoor usata dai cyber-criminali sostengono inoltre che chiunque l’abbia messa a punto ha avuto bisogno di accedere al codice sorgente del software di fatturazione. Se non si può parlare con certezza di un coinvolgimento diretto, quindi, sulla vicenda aleggia per lo meno il sospetto che ci sia stata una talpa che ha fornito le informazioni ai pirati informatici.
Secondo gli esperti, infine, non è escluso che esistano altre backdoor nascoste da qualche parte. L’aggiornamento usato per distribuire il trojan è infatti piuttosto “corposo”: la bellezza di 1,5 GB di dati. Servirà un po’ di tempo per assicurarsi che al suo interno non ci siano altre sorprese.
Set 19, 2024 0
Set 10, 2024 0
Ago 28, 2024 0
Ago 26, 2024 0
Set 20, 2024 0
Set 18, 2024 0
Set 17, 2024 0
Set 16, 2024 0
Set 20, 2024 0
Secondo il report del primo trimestre 2024 di Cisco Talos...Set 19, 2024 0
Ora più che mai le aziende si trovano nel mirino dei...Set 18, 2024 0
Negli ultimi tempi gli abusi “transitivi” di...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 20, 2024 0
Secondo il report del primo trimestre 2024 di CiscoSet 17, 2024 0
Pochi giorni fa il Port of Seattle, l’agenzia...Set 16, 2024 0
I ricercatori di Doctor Web hanno scoperto Vo1d, unSet 16, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...
2 thoughts on “NotPetya diffuso da un trojan. E ora la polizia ucraina indaga”