Petya, tutto sul nuovo malware che ha attaccato Chernobyl

petya-malware-chernobyl
Condividi:

Petya malware is the new WannaCry malware. Rieccoci qui, a parlare di un nuovo malware che cattura l’attenzione dei media mondiali, Petya. Tutti i siti, i telegiornali e i quotidiani hanno trattato l’attacco hacker avvenuto nei giorni scorsi, che ha destato grande interesse per due motivi: la spettacolarità dell’obiettivo principale e l’ampia diffusione a livello mondiale.

Scopriamo e cerchiamo di spiegare in parole semplici che cos’è Petya, come si diffonde e perché è diverso da altri ransomware.

Obiettivo che fa scalpore: Chernobyl

Perché tutti hanno “ripreso” la notizia della diffusione di Petya? Per la pericolosità del malware? No – o meglio non solo –, l’attacco è balzato alle cronache per l’obiettivo che è stato scelto, la centrale nucleare di Chernobyl, ancora oggi pericolosissima dopo il disastro del 1986, per il quale l’opinione pubblica è tuttora molto sensibile.

A causa di Petya i sistemi di monitoraggio delle informazioni hanno smesso di funzionare. I responsabili della sicurezza informatica della centrale ucraina hanno impiegato diversi giorni per contenere il contagio informatico, mentre i controlli sulla radioattività proseguono ma tramite strumenti di vecchia generazione analogici e non digitali.

Ampia diffusione: le realtà più colpite

Non solo Chernobyl, sono molte le aziende e i Paesi colpiti da Petya. Tra le aziende: la multinazionale francese Saint-Gobain, la super agenzia pubblicitaria WPP, la Banca Centrale Europea Ucraina, Merck (azienda farmaceutica degli USA).

I Paesi più colpiti? Ucraina in primis, Russia, vari Stati europei (tra cui l’Italia) e gli Stati Uniti. Un vero e proprio attacco globale, tra l’altro ancora in corso.

Prime analisi: ma è Petya? O Nyetya? NotPetya?

Inizialmente tutti hanno pensato a Petya, un malware diffusosi nel 2016: il codice utilizzato è del tutto simile, a parte una piccola variante. In realtà, secondo gli analisti, sebbene le stringhe di comando utilizzate siano molto simili, l’obiettivo e i danni causati sono diversi.

Insomma, come lo chiamiamo: Petya? NotPetya? Nyetya? Questa incertezza fa capire quanto sia difficile indagare e proteggersi dagli attacchi hacker…

Ransomware? No, wiper malware

Un’ulteriore novità che è emersa a distanza di qualche giorno dall’attacco: Petya a.k.a NotPetya a.k.a. Nyetya non è propriamente un ransomware perché rispetto a questa tipologia di malware l’obiettivo non è quello di chiedere un riscatto (in inglese “ransom”) per decriptare i dati oggetto del sequestro, quanto quello di rendere inutilizzabile il dispositivo infetto.

Il messaggio che appare è sempre quello del riscatto, si chiede sempre di pagare in bitcoin ma in realtà il sistema viene totalmente criptato e non si riesce più a riavviarlo o ripristinarlo.

Pagare un riscatto è illegale, ma in questo caso è ancor più sconsigliato farlo.

Sistemi non aggiornati, più facile subire attacchi

Fonti che parlano dell’attacco a Chernobyl sostengono che i pc viaggino ancora sul sistema operativo Windows XP e non siano aggiornati da tempo. Questo – non mi stancherò mai di ripeterlo – è un errore madornale, perché un software non aggiornato non è strutturato per proteggersi dagli attacchi di ultima generazione e spalanca così le porte agli hacker. Imperativo aggiornare sempre i propri sistemi operativi, software e app.

Come si diffonde

I vettori dell’infezione sono diversi: mail, social, software scaricati…il comun denominatore è l’inconsapevole complicità della vittima, che clicca sul link o su un file eseguibile, dando l’accesso all’hacker. Sono fondamentali prevenzione, l’utilizzo di best pratice per minimizzare i rischi e, nel caso delle aziende (le più colpite), la scelta di una soluzione di Sicurezza Informatica Gestita perché antivirus e firewall non sono più sufficienti.

Vuoi proteggere la tua azienda e ridurre il rischio di attacchi informatici? Scopri la Sicurezza Informatica Gestita.

CHIEDI INFORMAZIONI
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Noi e terze parti selezionate utilizziamo cookie o tecnologie simili per finalità tecniche e, con il tuo consenso, anche per altre finalità come specificato nella cookie policy. Il rifiuto del consenso può rendere non disponibili le relative funzioni. Usa il pulsante “Accetto” per acconsentire all'utilizzo di tali tecnologie, in alternativa esci dal sito senza accettare. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi