Un'azienda paga un milione di dollari agli sviluppatori di un ransomware

I ransomware aggrediscono sempre di più anche le aziende di grandi dimensioni con attacchi mirati. Questa volta a cadere nel tranello è una società sudcoreana che ha visto i suoi sistemi aggrediti da un ransomware progettato per bersagliare i sistemi Linux.

A distanza di poche settimane dalla diffusione, anche nel nostro Paese, di WannaCry un altro ransomware fa parlare di sé.
Se non altro perché un’azienda sudcoreana, infettata da una variante del ransomware per sistemi Linux chiamato Erebus, ha inviato ben 1 milione di dollari in Bitcoin per rimettere le mani sui suoi dati, automaticamente cifrati dal malware.

Una volta insediatosi all’interno della rete di Nayana, questo il nome della società coreana che si occupa di fornire servizi di hosting a privati e imprese, il ransomware ha iniziato a cifrare tutti i dati scovati su circa 150 server rendendoli di fatto inutilizzabili.

Oltre a file di proprietà di Nayana, molti di essi appartenevano ai clienti: da qui la decisione dell’azienda di mostrarsi disponibile nei confronti dei criminali informatici.
Così, dopo otto giorni di trattative, Nayana ha accettato di versare – in tre rate – l’equivalente di 1 milione di dollari (a fronte di una richiesta iniziale di 4,4 milioni).

Gli sviluppatori di ransomware stanno sempre più bersagliando singole aziende con attacchi mirati. L’obiettivo è quello di rimanere “under the radar“, sfuggendo ove possibile ai controlli espletati dai software antimalware.
Bersagliando nello specifico Nayana, è evidente come vengano ormai prese di mira realtà d’impresa molto grandi, in grado di versare somme di denaro imponenti per tornare in possesso dei dati.

Nell’articolo Ransomware: cos’è, come proteggersi e recuperare i file cifrati abbiamo analizzato nel dettaglio il fenomeno ransomware.

Come avevamo osservato nel caso di WannaCry è importante, oggi più che mani, rivedere con particolare attenzione la sicurezza delle proprie reti individuando quelli che possono rivelarsi pericolosi punti deboli.

Innanzi tutto, isolare i sistemi che gestiscono informazioni sensibili (ad esempio utilizzando un moderno switch e le VLAN), assicurarsi di non esporre pubblicamente porte sulle quali sono in ascolto componenti vulnerabili (Aprire porte sul router e chiuderle quando non più necessario), installare sempre gli aggiornamenti di sicurezza e non usare software non più supportati, proteggere adeguatamente il perimetro dell’infrastruttura aziendale (magari usando software di sicurezza con gestione di tipo centralizzato che proteggono i singoli endpoint) sono alcune tra le principali attenzioni che fanno la differenza.

Ti consigliamo anche

Link copiato negli appunti