Ransomware Petya, quello che sappiamo

Un nuovo attacco ransomware (Petya, derivato da WannaCry) ha bloccato i sitemi del governo ucraino, di banche e compagnie elettriche. Ma c’è già il tool per difendersi

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Ieri, nel primo pomeriggio, i sistemi informatici del governo ucraino hanno cominciato a mostrare un messaggio simile a quello che, qualche settimana fa, aveva colpito gli ospedali britannici. Un ransomware, definito Petya, ha colpito non solo Kiev ma anche banche e compagnie elettriche del paese, assieme a enti e aziende in Francia e in Russia. A scoprirlo è stata un’agenzia di cybersicurezza, Group-IB, che ha analizzato una serie di computer infetti e bloccati allo stesso modo di quelli posseduti da WannaCry: schermata fissa con una richiesta di riscatto, questa volta di 300 dollari. Anche se la prima avvisaglia era arrivata in mattinata, da parte della Maersk, una società danese di trasporto marittimo, energia e cantieristica navale, è nelle ore successive che le tracce di Petya hanno preso strade diverse, fino alla Russai del gigante petrolifero Rosneft e della sua controllata Bashneft, per finire in Ucraina e in Francia.

Come uscirne

Non abbiamo, almeno per ora, idea della vastità del problema e di infezioni anche nel nostro paese ma c’è già una buona notizia. Un ricercatore di sicurezza, conosciuto come leostone, avrebbe prodotto un fix per il problema, un modo per riattivare il computer bloccato e i relativi dischi fissi. Sfruttando una stessa falla presente nel ransomware, basta seguire un paio di procedure per ottenere da soli la chiave di codifica del sistema, senza dover sborsare i 300 dollari richiesti dai cracker. Anzi, per i meno esperti, leostone ha pure pubblicato un tool automatico (qui), che estrae i file necessari a riattivare la macchina infetta, collegata a un PC privo del problema. Il fatto è che, come ha notato lo stesso autore del software, presto Petya potrebbe diventare più potente e privo di evidenti sbavature, tale da richiedere molto più tempo per una risoluzione. Attenzione dunque a mail e link sospetti, visto che la prima via di contagio rimane sempre questa.

Leggi anche:  Kaspersky: nuovo schema di phishing combina tattiche di spear phishing con campagne di phishing di massa