ransomware

Come abbiamo già riportato in questa notizia, la nuova variante del ransomware Petya sta causando gravi problemi a numerose aziende in tutta Europa. Petya è stato scoperto nel 2016 ed è un tipo di ransomware che cripta la Master File Tree (MFT) e riscrive il Master Boot Record (MBR), impedendo alle vittime di utilizzare il proprio computer e chiedendo loro un riscatto per potere nuovamente accedere ai propri dati.

Questa nuova variante è particolarmente efficace perché sfrutta una serie di tecniche mirate alla diffusione automatica del ransomware all’interno della rete aziendale nel momento in cui il primo computer viene infettato.

Di fronte a un attacco di così grande gravità, Sophos ha rilasciato un comunicato in cui spiega alcune operazioni da fare immediatamente per proteggersi da Petya. Eccole nel dettaglio.

petya

  • Assicurarsi che i propri sistemi abbiano installato le ultime patch, inclusa la patch di Microsoft MS17-010
  • Disabilitare il TCP port 445 e limitare gli account con l’accesso al gruppo di amministratori.
  • Valutare di bloccare Microsoft PsExec, rendendolo non eseguibile sui computer degli utenti. Una versione di questo strumento Microsoft è infatti sfruttata da Petya per diffondersi automaticamente.
  • Effettuare il backup regolarmente e tenere sempre una copia del backup, più recente possibile, off-site. Ci sono una dozzina di modi in cui i file possono essere irrimediabilmente corrotti, oltre naturalmente ad un attacco ransomware: un’eliminazione accidentale, un furto, un danneggiamento dell’hardware dovuto ad agli urti. È necessario inoltre criptare il proprio backup per evitare che possa essere rubato.
  • Evitare di aprire allegati da destinatari sconosciuti, anche se lavorate spesso con allegati di email