Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Gen 15, 2020 Marco Schiaffino In evidenza, Malware, News, RSS 0
In caso di un attacco ransomware che non è stato possibile bloccare sul nascere, la soluzione migliore è quella di ripristinare i dati da un backup o da altri dispositivi che li contengono. Tra questi ci possono essere, per esempio, i computer che al momento dell’attacco non hanno subito danni perché erano spenti.
Nel caso di un attacco con Ryuk, un cripto-ransomware di cui abbiamo parlato già in altre occasioni, la speranza che qualche dispositivo possa sfuggire è però minima.
Come ha segnalato in un post su Twitter il ricercatore di sicurezza Vitali Kremez, la nuova versione del ransomware individuata il 9 gennaio 2020 contiene alcune novità che lo rendono ancora più distruttivo.
Il malware, nel dettaglio, esegue una scansione della tabella ARP sulle macchine Windows infette. La ARP table contiene un elenco di tutti gli indirizzi IP noti e il relativo mac address. Ryuk seleziona i risultati filtrandoli sulla base dell’indirizzo IP e scegliendo solo quelli che iniziano con “10.”, “172.16.” e “192.168”.
Insomma: gli autori del ransomware hanno trovato il modo per individuare tutti i dispositivi conosciuti che sono collegati alla rete locale.
Una volta rilevati gli obiettivi, Ryuk utilizza il mac address per inviare un pacchetto Wake on LAN (WoL) contenente ‘FF FF FF FF FF FF FF FF’ per “svegliare” il computer.
A questo punto il malware cerca di montare le unità disco in condivisione e avviare la crittografia dei dati contenuti al loro interno.
Questa tecnica ha un impatto devastante all’interno delle reti aziendali, dal momento che consente a una singola infezione di colpire più dispositivi senza dover utilizzare altri sistemi per diffondere il malware sulle macchine collegate.
Il ricercatore di SentinelLabs suggerisce di limitare le funzionalità legate a WoL in modo da mitigare il rischio che questa venga sfruttata per diffondere un attacco del genere, per esempio limitando la possibilità di inviare il comando ai soli computer con funzioni di amministrazione.
Giu 16, 2025 0
Mag 30, 2025 0
Mag 30, 2025 0
Mag 30, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...