Milano — Luglio 20, 2019 —

Sophos (LSE: SOPH), leader mondiale per la protezione delle reti e dell’endpoint, ha presentato una ricerca che analizza l’evoluzione del noto malware WannaCry dopo l’attacco mondiale iniziato il 12 maggio 2017.

L’analisi condotta dai SophosLabs evidenzia che la minaccia di WannaCry rimane attiva con milioni di attacchi rilevati ogni mese. Nonostante il codice del malware originale non venga aggiornato da tempo, vengono rilasciate diverse migliaia di piccole varianti.

Le nuove versioni di WannaCry sono particolarmente pericolose perché sono in grado di evitare il “kill switch” (il dominio inserito nel codice dai cybercriminali per bloccare la sua diffusione). I ricercatori di Sophos hanno analizzato ed eseguito un alto numero di varianti del malware e hanno scoperto che l’abilità di criptare i dati è stata neutralizzata dopo la corruzione del codice.

Per infettare nuove vittime, WannaCry controlla innanzitutto se il computer è già stato attaccato e, in caso positivo, cambia obiettivo. Per questo motivo, l'infezione di una versione inerte del malware protegge efficacemente il dispositivo dall'infezione con il ceppo più pericoloso. In breve, le nuove varianti corrotte del malware agiscono come un vaccino accidentale, offrendo ai computer vulnerabili e ancora privi di patch, l'immunità dall'attacco ransomware WannaCry completo.

Tuttavia, il fatto stesso che questi computer potrebbero essere infettati in primo luogo suggerisce che la patch contro l'exploit principale utilizzato negli attacchi WannaCry non è stata installata, pur trattandosi di una patch rilasciata più di due anni fa.

Il malware originale WannaCry è stato rilevato solo 40 volte e da allora i SophosLabs hanno identificato 12.480 varianti del codice originale. Un'ispezione più attenta di oltre 2.700 campioni (che rappresentano il 98% dei rilevamenti) ha rivelato che il codice si è evoluto per bypassare il “kill switch” e tutte queste varianti contenevano un componente inefficace ed incapace di criptare i dati.

Nell'agosto 2019, la telemetria di Sophos ha rilevato 4,3 milioni di casi di WannaCry. Il numero di diverse varianti osservate è stato di 6.963. Di questi, 5.555 o l’80% - erano nuovi file.

I ricercatori di Sophos hanno anche tracciato la prima apparizione della variante corrotta più diffusa di oggi e che risale a soli due giorni dopo l'attacco originale: 14 maggio 2017, quando è stato caricato su VirusTotal, ma non era ancora stato osservato in azione.

I SophosLabs hanno individuato e bloccato in tutto il mondo[1] questo tipo di attacchi, in particolare:

  • USA 22%
  • India 8.8%
  • Pakistan 8.4%
  • Perù 7.3%
  • Indonesia 6.7%
  • Bangladesh 6%
  • Filippine 5.8%
  • Italia 5.7%

L’Italia risulta così essere il paese europeo più attaccato dalle nuove versioni del malware WannaCry.

"L'epidemia di WannaCry del 2017 ha cambiato per sempre il panorama delle minacce. La nostra ricerca evidenzia quanti computer non patchati siano ancora là fuori, e se non avete installato aggiornamenti che sono stati rilasciati più di due anni fa - quante altre patch vi sono sfuggite? In questo caso, alcune vittime sono state fortunate perché le varianti del malware le hanno immunizzate contro le versioni più recenti. Ma nessuna azienda dovrebbe fare affidamento su questo. Una politica di installazione di patch ogni qual volta che vengono emesse dovrebbe essere ormai consolidata, così come  l’implementazione di una soluzione di sicurezza efficace in grado di proteggere tutti gli endpoint, le reti e i sistemi", ha commentato Peter Mackenzie, specialista della sicurezza di Sophos e autore principale della ricerca.

Come proteggersi dal malware WannaCry e dai ransomware in generale

  • Verificare che tutti i dispositivi connessi alla propria rete abbiano software di sicurezza aggiornati
  • Installare sempre le patch più recenti non appena vengono rilasciate su tutti i dispositivi.
  • Verifica se i tuoi computer abbiano installato la patch contro l'exploit EternalBlue, utilizzato in WannaCry seguendo queste istruzioni: Come verificare se una macchina è vulnerabile a EternalBlue - MS17-010
  • Effettuare backup regolari dei vostri dati più importanti su un dispositivo di archiviazione offline così da evitare di dover pagare un riscatto se si è attaccati da un ransomware.
  • Non esiste l’arma di sicurezza imbattibile, ma una strategia completa di sicurezza a strati è la migliore pratica che tutte le aziende devono attuare.

“Ad esempio, Sophos Intercept X utilizza un approccio completo e approfondito alla protezione degli endpoint, combinando diverse tecniche di nuova generazione per consentire il rilevamento di malware, la protezione dagli exploit e includendo nel client anche l’EDR (endpoint detection and response)”

[1] Su endpoint protetti da soluzioni Sophos

Informazioni su Sophos

Sophos, leader mondiale e innovatore nelle soluzioni di sicurezza avanzate per neutralizzare i cyberattacchi, tra cui servizi MDR (Managed Detection and Response) e incident response, mette a disposizione delle aziende un’ampia gamma di soluzioni di sicurezza per endpoint, network, email e cloud al fine di supportarle nella lotta ai cyber attacchi. In quanto uno dei principali provider di cybersecurity, Sophos protegge oltre 600.000 realtà e più di 100 milioni di utenti a livello globale da potenziali minacce, ransomware, phishing, malware e altro. I servizi e le soluzioni di Sophos vengono gestiti attraverso la console Sophos Central, basata su cloud, e si incentra su Sophos X-Ops, l'unità di threat intelligence cross-domain dell'azienda. Sophos X-Ops ottimizza l’intero ecosistema adattivo di cybersecurity di Sophos, che include un data lake centralizzato, che si avvale di una ricca serie di API aperti, resi disponibili ai clienti, ai partner, agli sviluppatori e ad altri fornitori di cyber security e information technology. Sophos fornisce cybersecurity as a service alle aziende che necessitano di soluzioni chiavi in mano interamente gestite. I clienti possono scegliere di gestire la propria cybersecurity direttamente con la piattaforma di Sophos per le operazioni di sicurezza o di adottare un approccio ibrido, integrando i propri servizi con quelli di Sophos, come il threat hunting e la remediation. Sophos distribuisce i propri prodotti attraverso partner e fornitori di servizi gestiti (MSP) in tutto il mondo. Sophos ha sede a Oxford, nel Regno Unito. Ulteriori informazioni sono disponibili su www.sophos.it.