Negli ultimi giorni sono venuti a galla diversi attacchi da parte di criminali informatici ad importanti multinazionali o aziende internazionali. Che cosa ci insegnano tutti questi casi?

Dopo gli attacchi a Honda, Enel e Nintendo, si allunga l’elenco di illustri vittime del crimine informatico con l’attacco subito da Geox. Gli attacchi non hanno tutti la stessa matrice ma possono insegnarci qualcosa sopratutto, ci dicono molto sulla consapevolezza, scarsa, delle aziende e degli utenti riguardo ai rischi informatici.

Partiamo da casa nostra. Il disservizio sulla propria rete informatica subita da Enel sarebbe stata causato da un ransomware noto come Snake. In questo caso i sistemi di sicurezza dell’azienda hanno reagito prontamente e con efficacia e, anche se Enel dichiara che potrebbero essersi verificati disservizi, ma per un periodo di tempo limitato, il danno è stato contenuto.

Più grave l’incidente subito dalla Honda che, dopo avere chiesto scusa ai proprio utenti su Twitter per l’interruzione di alcuni servizi ha dovuto temporaneamente chiudere l’accesso in alcune sue sedi anche ai dipendenti, nonché interrompere la propria produzione. Come confermato alla Bbc, l’attacco sarebbe avvenuto ad opera di Ekans.

E infine Nintendo che invece non ha subito una richiesta di riscatto. Il gigante del videogioco made in Kyoto ha confermato che un attacco informatico ai suoi database avrebbe compromesso circa 300mila account dei propri giocatori. In una conferenza stampa l’azienda ha ammesso che l’hacking avvenuto lo scorso aprile è stato in realtà di portata maggiore rispetto a quanto inizialmente ipotizzato. Nintendo ha bloccato tutti gli account compromessi, chiedendo agli utenti interessati di resettare le password e le informazioni di sicurezza. Gli account sono utilizzati per accedere ai servizi connessi a console di videogiochi come Nintendo 3DS e Wii U, e non includono credenziali di pagamento; non è escluso però che gli hacker possano aver ottenuto l’accesso a informazioni come indirizzi email e date di nascita degli utenti.

Diverso il caso di Geox che, al contrario ha subito gravissime conseguenze i cui effetti sono ancora presenti a più di una settimana dall’evento.

Per quanto riguarda le prime tre aziende citate, l’attacco è stato condotto con il Ransomware Snake. Per Geox ancora non si conoscono i dettagli ma sappiamo che il malware si è infiltrato tramite la posta elettronica. Sta difatto che, anche in questo caso, si è dovuta fermare la produzione; è la seconda volta in poco tempo, per Geox!

Aumentano gli attacchi ransomware

Quello che si registra è un forte aumento degli attacchi ransomware, dato confermato anche dall’ultimo rapporto Fortinet che ha registrato un più 131% solo nel mese di marzo 2020. Questo aumento è condizionato da una serie di fattori determinati anche dall’aumento dei lavoratori da casa e contestuale diminuzione delle protezioni, più difficili in condizioni di lavoro con connessioni remote.

In ogni caso le aziende si sono fatte trovare impreparate nell’adeguare le protezioni ed i controlli di sicurezza. Tra le misure che non sono state implementate metterei anche la informazione e formazione degli utenti (dipendenti); lo sanno bene i criminali infiormatici che infatti, negli ultimi mesi, approfittando della impreparazione degli utenti, hanno aumentato in maniera significativa le minacce attraverso il phishing o siti web infetti.

Questo è anche quanto dichiara Antonio Madoglio, Director Systems Engineering Italy & Malta di Fortinet: “Le e-mail possono contenere allegati malevoli”, continua Madoglio, “il che spiega perché abbiamo registrato un aumento del 131% nel numero dei virus a marzo di quest’anno e abbiamo assistito a una riduzione degli attacchi tradizionali”.

È dunque opportuno che le aziende adottino le giuste contromisure necessarie per proteggere i loro sistemi e il loro patrimonio informativo dai ransomware sempre più sofisticati. Tra queste, e tra le prime, la formazione delle risorse umane. È fondamentale, infine, che le aziende rivedano le loro strategie nella adozione delle policy di sicurezza, attraverso i necessari interventi tecnologici e strutturali.

 

Approfondimento: Cosa sappiamo di Snake

Snake Ransomware è stato scoperto da MalwareHunterTeam la scorsa settimana che lo ha condiviso con Vitali Kremez per decodificare e saperne di più sull’infezione.
Basato sull’analisi eseguita da Kremez, questo ransomware è scritto in Golang e contiene un livello di offuscamento molto più elevato di quello che si vede comunemente con questo tipo di infezione.
“Il ransomware contiene un livello di offuscamento di routine che non si vedeva in precedenza e in genere visto insieme all’approccio mirato”, ha detto Kremez, capo di SentinelLabs in una conversazione con BleepingComputer
All’avvio, Snake rimuoverà le copie del volume ombra del computer e quindi interromperà numerosi processi relativi a sistemi SCADA, macchine virtuali, sistemi di controllo industriale, strumenti di gestione remota, software di gestione della rete e altro ancora.
Procede quindi a crittografare i file sul dispositivo, saltando quelli che si trovano nelle cartelle di sistema di Windows e in vari file di sistema. L’elenco delle cartelle di sistema che vengono ignorate è disponibile di seguito:

windir
SystemDrive
:\$Recycle.Bin
:\ProgramData
:\Users\All Users
:\Program Files
:\Local Settings
:\Boot
:\System Volume Information
:\Recovery
\AppData\

Quando cripta un file, aggiungerà una stringa di riscatto di 5 caratteri all’estensione del file. Ad esempio, un file denominato 1.doc verrà crittografato e rinominato come 1.docqkWbv.

Folder of Encrypted Files
Folder of Encrypted Files

In ogni file crittografato, SNAKE Ransomware aggiungerà il marcatore di file “EKANS” mostrato di seguito. EKANS è SERPENTE al contrario.

EKANS File Marker
EKANS File Marker

BleepingComputer ha testato molte infezioni da ransomware dal 2013 e per qualche motivo, Snake ha impiegato molto tempo a crittografare la nostra piccola scatola di prova rispetto a molte altre infezioni da ransomware. Dato che si tratta di un ransomware mirato che viene eseguito al momento della scelta dell’attaccante, questo potrebbe non essere un grosso problema in quanto la crittografia molto probabilmente si verificherà dopo ore.

Al termine della crittografia del computer, il ransomware creerà una nota di riscatto nella cartella C: \ Users \ Public \ Desktop denominata Fix-Your-Files.txt. Questa nota di riscatto contiene le istruzioni per contattare un indirizzo e-mail elencato per le istruzioni di pagamento. Questo indirizzo e-mail è attualmente bapcocrypt@ctemplar.com.

SNAKE Ransom Note
SNAKE Ransom Note

Come puoi vedere dalla lingua nella nota di riscatto, questo ransomware si rivolge specificamente all’intera rete anziché alle singole workstation. Indicano inoltre che qualsiasi decryptor acquistato sarà destinato alla rete e non alle singole macchine, ma è troppo presto per dire se farebbero un’eccezione. Questo ransomware è ancora in fase di analisi per rilevare eventuali punti deboli e non è noto se possa essere decrittografato gratuitamente. 

Hash:

e5262db186c97bbe533f0a674b08ecdafa3798ea7bc17c705df526419c168b60