Sono passati pochi mesi dalla devastazione lasciata da WannaCry ma poco sembra cambiato con l'arrivo dell'evoluzione PetyaWrap.
Il ransomware PetyaWrap, come il precedente, sfrutta un bug ben conosciuto EternalBlue, exploit of a vulnerability in the Windows Server Message Block (SMB) service, which Windows computers use to share files and printers across local networks. Microsoft addressed the issue in its MS17-010 bulletin.
PetyaWrap, according to researchers at antivirus provider F-Secure, uses a modified version of EternalBlue. There are also reports that it makes use of booby-trapped Microsoft Excel documents attached to phishing e-mails. The precise relationship between the malicious attachments and the EternalBlue exploit isn't yet clear. One possibility is that the e-mails are used to infect one or more computers in an organisation, and the ransomware then uses the NSA exploit to spread to other machines on the same network.
Solitamente, avendo fatto tutti gli aggiornamenti consigliati, si è indenni, ma nel caso si sia stati infettati, le soluzioni possibili al momento sono solo due:
Prevenire è meglio di curare, bisogna fare il possibile e più del possibile per non venire infettati ma l'unica soluzione dopo il contagio possibile, che non sia il pagamento, è una adeguata politica di backup aziendale.
Il punto di vista di Maleva: con la nostra esperienza più che decennale con la suite di prodotti Atempo per il backup (e il restore) noi ve li consigliamo caldamente, con il necessario supporto di qualità che ci contraddistingue, per poter dormire sonni tranquilli anche con i futuri malware, ransomware, cryptware, virus, …
Maleva.it
Il ransomware PetyaWrap, come il precedente, sfrutta un bug ben conosciuto EternalBlue, exploit of a vulnerability in the Windows Server Message Block (SMB) service, which Windows computers use to share files and printers across local networks. Microsoft addressed the issue in its MS17-010 bulletin.
PetyaWrap, according to researchers at antivirus provider F-Secure, uses a modified version of EternalBlue. There are also reports that it makes use of booby-trapped Microsoft Excel documents attached to phishing e-mails. The precise relationship between the malicious attachments and the EternalBlue exploit isn't yet clear. One possibility is that the e-mails are used to infect one or more computers in an organisation, and the ransomware then uses the NSA exploit to spread to other machines on the same network.
Solitamente, avendo fatto tutti gli aggiornamenti consigliati, si è indenni, ma nel caso si sia stati infettati, le soluzioni possibili al momento sono solo due:
- pagare
- ripristinare una situazione precedente all'infezione utilizzando i backup
Prevenire è meglio di curare, bisogna fare il possibile e più del possibile per non venire infettati ma l'unica soluzione dopo il contagio possibile, che non sia il pagamento, è una adeguata politica di backup aziendale.
Il punto di vista di Maleva: con la nostra esperienza più che decennale con la suite di prodotti Atempo per il backup (e il restore) noi ve li consigliamo caldamente, con il necessario supporto di qualità che ci contraddistingue, per poter dormire sonni tranquilli anche con i futuri malware, ransomware, cryptware, virus, …
Maleva.it
Commenti