NotPetya diffuso da un trojan. Indagini in Ucraina

Il malware ha colpito migliaia di computer in tutto il mondo, ma l'attacco è stato pianificato in anticipo. Si indaga su una società software ucraina.

Avatar di Marco Schiaffino

a cura di Marco Schiaffino

L'attacco portato con NotPetya è stato accuratamente pianificato e ha utilizzato una strategia di attacco in due fasi. Prima i computer sono stati compromessi con un trojan e solo dopo 90 giorni sono stati colpiti con NotPetya. Sono queste le conclusioni a cui sono giunti numerosi ricercatori di società di sicurezza che stanno ricostruendo l'attacco e che hanno individuato il vettore primario usato dai pirati per diffondere il malware: una backdoor inserita nell'aggiornamento di un software di fatturazione della società ucraina M.E.Doc.

riscatto 768x427

La notizia spiega un po' meglio quello che è successo e ha indotto le autorità ucraine ad avviare un'indagine sull'azienda specializzata nello sviluppo di software gestionale, la cui sede è stata perquisita dalle forze di polizia. Non è escluso, infatti, che la stessa società sia coinvolta nell'attacco.

NotPetya, che in un primo momento sembrava essere un ransomware diffuso da comuni criminali informatici in cerca di un facile guadagno, si è rivelato essere in realtà un wiper, cioè un malware progettato per rendere inaccessibili i dati presenti sul disco fisso. Una delle ipotesi su cui gli investigatori starebbero lavorando è quella di un attacco mirato nei confronti dell'Ucraina travestito da operazione di comuni cyber-criminali.

l attacco notpetya potrebbe non essere ransomware v3 297230

Per saperne di più, leggi l'articolo completo su Security Info, il sito di Tom's Hardware dedicato alla sicurezza informatica.