[ZEUS News - www.zeusnews.it - 06-07-2017]
Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Kaspersky: il ramsonware russo non è Petya
La nuova variante della famiglia ransomware Petya sta causando gravi problemi a numerose aziende in tutta Europa. Petya è stato scoperto nel 2016 ed è un tipo di ransomware che cripta la Master File Tree (MFT) e riscrive il Master Boot Record (MBR), impedendo alle vittime di utilizzare il proprio computer e chiedendo loro un riscatto per potere nuovamente accedere ai propri dati.
Questa nuova variante è particolarmente efficace perché sfrutta una serie di tecniche mirate alla diffusione automatica del ransomware all'interno della rete aziendale nel momento in cui il primo computer viene infettato.
Cosa devono fare gli utenti al più presto? Condividiamo i consigli di Sophos:
1) Assicurarsi che i propri sistemi abbiano installato le ultime patch, inclusa la patch di Microsoft MS17-010.
2) Valutare di bloccare Microsoft PsExec, rendendolo non eseguibile sui computer degli utenti. Una versione di questo strumento Microsoft è infatti sfruttata da Petya per diffondersi automaticamente.
|
3) Effettuare il backup regolarmente e tenere sempre una copia del backup, più recente possibile, off-site. Ci sono una dozzina di modi in cui i file possono essere irrimediabilmente corrotti, oltre naturalmente ad un attacco ransomware. Un'eliminazione accidentale, un furto, un danneggiamento dell'hardware dovuto ad agli urti. È necessario inoltre criptare il proprio backup per evitare che possa essere rubato.
4) Evitare di aprire allegati da destinatari sconosciuti, anche se lavorate spesso con allegati di email.
Qui di seguito invece i consigli di Kaspersky per gli utenti corporate:
1) Assicurarsi che tutti i meccanismi di protezione siano attivi e che le componenti KSN e System Watcher (che sono attive di default) non siano state disabilitate.
2) Come misura aggiuntiva, usando l’Application Startup Control incluso in Kaspersky Endpoint Security è possibile evitare l’esecuzione del file chiamato perfc.dat e bloccare l’esecuzione dell’utility PSExec (parte della Sysinternals Suite).
3) Configurare e abilitare la modalità di Default Deny dell’Application Startup Control per garantire e migliorare la difesa proattiva da questo e altri attacchi.
Trend Micro invece consiglia agli utenti e alle organizzazioni di eseguire i seguenti passaggi per prevenire ed evitare l'infezione:
1) Applicare la patch di sicurezza MS17-010.
2) Disabilitare il TCP port 445.
3) Limitare gli account con l'accesso al gruppo di amministratori.
Ti invitiamo a leggere la pagina successiva di questo articolo:
Una startup italiana per proteggere distinguendo i tracker buoni da quelli cattivi
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|