Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Ott 25, 2017 Marco Schiaffino In evidenza, Malware, Minacce, News, Ransomware 0
Si chiama Bad Rabbit e secondo alcuni ricercatori sarebbe una nuova versione di NotPetya. Il nuovo ransomware si sta diffondendo da ieri con una certa velocità e sembra prendere di mira in particolare aziende ed enti pubblici come l’azienda di trasporti della metropolitana di Kiev e l’aeroporto di Odessa.
Il modus operandi, in effetti, sembra molto simile a quello di NotPetya, in particolare per quanto riguarda il fatto che è programmato per colpire tutti i computer a cui riesce ad accedere attraverso la rete locale. Sotto un profilo squisitamente tecnico, in realtà, ha ben poco in comune con il suo illustre predecessore.
NotPetya, infatti, per diffondersi all’interno della rete locale sfruttava EternalBlue, una vulnerabilità individuata dall’NSA e utilizzata anche dal celebre WannaCry, il ransomware che aveva falcidiato migliaia di computer lo scorso maggio.
Nel caso di Bad Rabbit, invece, le cose vanno molto diversamente. Secondo i ricercatori di Kaspersky Lab il ransomware non sfrutta alcun exploit, ma viene diffuso attraverso un attacco di drive-by, cioè utilizzando come vettore d’attacco alcuni siti Internet compromessi (e in particolare siti di news in lingua russa) in cui i pirati hanno inserito una porzione di codice PHP che propone ai visitatori l’installazione di un aggiornamento di Flash Player (sigh) e che deve essere avviato manualmente.
Si tratta di una tecnica di diffusione piuttosto antiquata e utilizzata centinaia di volte in passato dai pirati informatici, al punto che suscita un certo stupore il fatto che qualcuno possa ancora cascarci.
Purtroppo, però, per mettere in crisi un’intera rete basta un singolo utente che caschi nel tranello. Una volta colpito il primo PC, il ransomware è infatti in grado di diffondersi su tutti gli altri. Per farlo, Bad Rabbit utilizza una tecnica decisamente più artigianale rispetto a NotPetya, anche se indubbiamente efficace.
Come spiegano i ricercatori di ESET, è vero che il ransomware sfrutta il servizio SMB (Server Message Block), cioè lo stesso utilizzato da NotPetya. Al posto di sfruttare la vulnerabilità EternalBlue, però, Bad Rabbit utilizza un noto strumento di hacking (Mimikatz) per raccogliere le credenziali che consentono la comunicazione nella LAN.
Il malware utilizza anche una serie di credenziali “deboli” (per esempio username “admin” e password “123456”) per tentare di accedere ai PC raggiungibili. Vista la velocità con cui si sta diffondendo, possiamo dire che il trucco funziona.
A questo punto, Bad Rabbit avvia l’attacco vero e proprio. E qui c’è un’altra differenza rispetto a NotPetya. Il malware diffuso la scorsa estate era un “finto ransomware”, che chiedeva un riscatto ma in realtà si limitava a rendere inaccessibili i file senza alcuna possibilità di recuperarli.
Nel caso di Bad Rabbit, invece, il sistema di crittografia è funzionante e sfrutta un modulo derivato da DiskCryptor, uno strumento crittografico open source accessibile liberamente sul Web.
Una volta completata la cifratura dei file della vittima, il ransomware visualizza la richiesta di riscatto, in cui alla vittima viene assegnato un codice identificativo e il link per effettuare il pagamento.
La pagina Web (su circuito Tor) per il pagamento contiene un contatore che, con il passare del tempo, aumenta l’importo chiesto per ottenere la chiave di decodifica dei dati.
Stando a quanto riportano le società di sicurezza che stanno seguendo la vicenda, Bad Rabbit sembra aver colpito principalmente la Russia (quasi nel 65% dei casi) e marginalmente altri paesi come Ucraina, Bulgaria, Giappone, Germania e Turchia.
L’unico indizio riguardo gli autori del malware, almeno per il momento, è che sembrano essere grandi fan de Il Trono di Spade. Nel codice del ransomware, infatti, sono inseriti i noi di alcuni personaggi della popolare serie TV.
Mar 19, 2024 0
Feb 07, 2024 0
Gen 29, 2024 0
Gen 19, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...