{"id":14541,"date":"2019-02-08T02:51:10","date_gmt":"2019-02-08T10:51:10","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/02\/08\/news-8291\/"},"modified":"2019-02-08T02:51:10","modified_gmt":"2019-02-08T10:51:10","slug":"news-8291","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/02\/08\/news-8291\/","title":{"rendered":"Matrix: tutti i segreti del nuovo ransomware spiegati da Sophos"},"content":{"rendered":"<p><strong>Credit to Author: Tiziana Carboni| Date: Fri, 01 Feb 2019 07:21:16 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p style=\"font-weight:400;\">Sophos\u00a0ha presentato un\u2019accurata analisi di Matrix, una nuova tipologia di ransomware. Questo malware \u00e8 stato rilevato per la prima volta nel 2016 e da allora Sophos ne ha identificati ben 96 esemplari.<\/p>\n<p style=\"font-weight:400;\">Come nel caso di precedenti ransomware personalizzati, tra cui BitPaymer, Dharma e SamSam, gli hacker che attaccano i computer con Matrix si sono introdotti nelle reti aziendali sfruttando il Remote Desktop Protocol (RDP), uno strumento di accesso remoto integrato per computer Windows. Tuttavia, a differenza delle altre famiglie di ransomware, Matrix colpisce un singolo endpoint in rete, anzich\u00e9 diffondersi nella rete aziendale.<\/p>\n<p><a href=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"55878\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/02\/01\/matrix-tutti-i-segreti-del-nuovo-ransomware-spiegati-da-sophos\/sophostargetedransomwareplaybook-matrix\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=640&#038;h=482\" data-orig-size=\"1664,1253\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"sophostargetedransomwareplaybook-matrix\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=640&#038;h=482?w=300\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=640&#038;h=482?w=640\" class=\"size-full wp-image-55878 aligncenter\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=640&#038;h=482\" alt=\"\" width=\"640\" height=\"482\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=640&amp;h=482 640w, https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=1280&amp;h=964 1280w, https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=150&amp;h=113 150w, https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=300&amp;h=226 300w, https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=768&amp;h=578 768w, https:\/\/sophos.files.wordpress.com\/2019\/01\/sophostargetedransomwareplaybook-matrix.jpg?w=1024&amp;h=771 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"font-weight:400;\">I SophosLabs hanno ricostruito il codice in costante evoluzione e le tecniche utilizzate dagli aggressori, cos\u00ec come i metodi ritorsivi utilizzati per tentare di ottenere denaro dalle vittime. I cybercriminali hanno reso i loro attacchi sempre pi\u00f9 evoluti aggiungendo nuovi file e script al fine di diffondere operazioni e payload diversificati sulla rete.<\/p>\n<p style=\"font-weight:400;\">Le richieste di ricatto sono incorporate nel codice di attacco, ma le vittime non sanno quanto dovranno pagare fino a quando non si mettono in contatto con gli aggressori. Nella maggior parte dei casi, gli hacker utilizzano un servizio di messaggistica istantanea anonimo e crittografato, chiamato\u00a0<a href=\"http:\/\/bitmsg.me\/\">bitmsg.me<\/a>, ma adesso tale servizio \u00e8 stato disattivato e i cyber criminali sono tornati a utilizzare normali account di posta elettronica per le loro comunicazioni.<\/p>\n<p style=\"font-weight:400;\">Gli hacker inviano la loro richiesta di riscatto in cripto valuta con controvalore in dollari. Questo \u00e8 insolito, dato che questo tipo di richiesta viene fatta normalmente in cripto moneta: non \u00e8 ancora chiaro se la richiesta di riscatto sia un tentativo per mischiare ulteriormente le carte o semplicemente un modo per speculare sulle fluttuazioni del cambio dollaro\/moneta virtuale.<\/p>\n<p style=\"font-weight:400;\">Sulla base delle comunicazioni intercorse tra i SophosLabs e gli aggressori, le richieste di riscatto inizialmente erano di 2.500 dollari ma con il col passare del tempo, e forse a causa del mancato pagamento, gli hacker hanno progressivamente ridotto la cifra.<\/p>\n<p style=\"font-weight:400;\">Matrix si pu\u00f2 considerare come il \u201ccoltellino svizzero\u201d del mondo dei ransomware, con varianti pi\u00f9 recenti in grado di scansionare e trovare nuovi potenziali bersagli una volta inserite nella rete. Nonostante i campioni rilevati siano ancora limitati non bisogna sottovalutare questa minaccia: Matrix si sta evolvendo velocemente e gli hacker mettono a frutto quanto imparato nel corso di ogni attacco per sviluppare nuove versioni sempre pi\u00f9 aggressive.<\/p>\n<p style=\"font-weight:400;\">Il\u00a0<a href=\"https:\/\/www.sophos.com\/it-it\/medialibrary\/pdfs\/technical-papers\/sophoslabs-2019-threat-report.pdf?cmp=701j0000001YAKKAA4\">Threat Report 2019 di Sophos<\/a>\u00a0aveva gi\u00e0 rilevato una crescente diffusione dei ransomware personalizzati ed \u00e8 fondamentale che le aziende rimangano sempre vigili e che si impegnino nell\u2019implementare tutte le soluzioni di sicurezza volte ad evitare questo tipo di minaccia.<\/p>\n<p style=\"font-weight:400;\">In particolare, Sophos raccomanda quattro mosse fondamentali per non diventare un bersaglio di Matrix e di ransomware simili:<\/p>\n<ul>\n<li style=\"font-weight:400;\">Limitare l&#8217;accesso alle applicazioni di controllo remoto come Remote Desktop (RDP) e VNC;<\/li>\n<li style=\"font-weight:400;\">Effettuare scansioni complete e regolari in cerca di eventuali vulnerabilit\u00e0, svolgendo periodici penetration test su tutta la rete;<\/li>\n<li style=\"font-weight:400;\">Implementare l\u2019autenticazione multifattoriale per sistemi interni sensibili, anche per i dipendenti su LAN o VPN;<\/li>\n<li style=\"font-weight:400;\">Creare backup offline e offsite e mettere a punto un piano di disaster recovery che comprenda il ripristino di dati e sistemi per tutta l\u2019azienda in un unico momento;<\/li>\n<\/ul>\n<p style=\"font-weight:400;\">Per ulteriori informazioni \u00e8 disponibile il report completo\u00a0<a href=\"http:\/\/www.sophos.com\/matrix?cmp=701j0000001YAKKAA4\">Matrix: A Low-Key Targeted Ransomware report by Sophos.<\/a><\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/81sHpB_CX7I\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/matrix.jpg\"\/><\/p>\n<p><strong>Credit to Author: Tiziana Carboni| Date: Fri, 01 Feb 2019 07:21:16 +0000<\/strong><\/p>\n<p>Svelati in un nuovo report i segreti del pericoloso ransomware Matrix&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/81sHpB_CX7I&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19880,3764,3765],"class_list":["post-14541","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-attualita","tag-malware","tag-ransomware"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=14541"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14541\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=14541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=14541"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=14541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}