A fine giugno, come previsto da più esperti, si è diffuso il ramsonware Petya (o NonPetya) come lo hanno definito alcune fonti. Indipendentemente dal nome, però, questo nuovo attacco ha dimostrato come anche le aziende manifatturiere e i responsabili delle infrastrutture critiche non abbiano ancora assunto i provvedimenti necessari per proteggere i propri sistemi informativi.
In particolare il Paese più colpito, dopo l’Ucraina, è stato l’Italia, in cui si sono verificate il 10% degli attacchi andati purtroppo a buon fine.
Ma quello che più preoccupa è il fatto che, stando alle indagini in corso, gli hacker stavano per sferrare un attacco ancora più aggressivo. La conferma arriva dai responsabili della polizia ucraina che, la scorsa settimana, hanno effettuato un’irruzione nella sede di M.E.Doc, ovvero una società ucraina dai cui server già in passato era stato condotto un altro massiccio attacco. Si è trattato di un intervento che le forze speciali ucraine hanno condotto con estrema determinazione utilizzando, come si vede nel video diffuso su Youtube, uomini in tenuta da combattimento ed equipaggiati con armi automatiche. All’interno dei locali, però, hanno trovato solo quelli che sembrano dei semplici impiegati, al lavoro in comuni uffici e connessi a server, posizionati e collegati in modo molto “artigianale”, oltre ad essere raffreddati con un semplice ventilatore.
Le apparenze, però, potrebbero ingannare , anche perché le autorità ucraine hanno accusato l’azienda di essere a servizio dei russi, con i quali è in corso una guerra che ha già causato oltre 10mila morti.
La stessa polizia ucraina, spiegando le ragioni di un simile intervento, ha sottolineato la necessità di agire molto rapidamente, perché da questi stessi server stava per partire un nuovo pericoloso attacco. In attesa dell’esito delle indagini, tese a scoprire se M.E.Doc sia artefice dell’attacco o vittima inconsapevole, la propaganda ucraina sta ovviamente accusando i russi dell’attacco.
Come nasce un ramsonware
Nel frattempo i ricercatori di Eset hanno analizzato le molteplici similitudini tra i cyber attacchi sferrati dal gruppo TeleBots in Ucraina dal dicembre 2016 fino alla recentissima epidemia di Diskcoder.C (conosciuta anche come Petya) che si è diffusa a partire dal 27 giugno 2017. La prima mossa di TeleBots è avvenuta nel dicembre 2016 quando Eset ha individuato l’attacco alle istituzioni finanziarie e alle infrastrutture critiche ucraine sferrata dai cyber criminali attraverso una versione Linux del malware KillDisk, utilizzato per sovrascrivere file con estensioni specifiche sui dischi delle vittime e non per chiedere un riscatto. Gli attacchi successivi hanno invece visto l’utilizzo della crittografia e di altre caratteristiche proprie del ransomware.
L’attività di TeleBots è proseguita nel 2017 con un modello più sofisticato di attacchi che hanno preso di mira – tra le altre – una software company in Ucraina che utilizzava tunnel VPN per accedere alle reti interne di numerose istituzioni finanziarie. Gli strumenti più utilizzati in questi attacchi sono stati la backdoor Python ed un altro script VBS che utilizza il programma script2exe. Durante le fasi finali della campagna gli hacker hanno diffuso il ransomware utilizzando SysInternals PsExec, che ha permesso al ransomware di muoversi lateralmente ai sistemi.
E arriviamo a quanto accaduto lo scorso 27 giugno, quando i cyber criminali hanno compromesso con successo il software di contabilità M.E.Doc (l’azienda che ha subito l’irruzione della polizia ucraina) utilizzato in molte aziende in Ucraina tra cui istituzioni finanziarie, aeroporti e metropolitane. Molte di queste hanno eseguito un aggiornamento di M.E.Doc compromesso dal malware, che ha permesso ai cyber criminali di lanciare la massiccia campagna di ransomware che si è poi diffusa in tutto il mondo.
La capacità di TeleBots, nel susseguirsi degli attacchi negli ultimi 6 mesi, è stata dunque quella di aumentare costantemente la capacità di attacco: l’evoluzione degli strumenti e delle tattiche utilizzate hanno visto il gruppo passare dall’attività di phishing con l’invio di email con allegati malevoli all’utilizzo di attacchi a catena che non prevedevano l’interazione dell’utente, aggiungendo man mano al tradizionale target delle istituzioni finanziarie altri tipi di business.