{"id":16817,"date":"2019-11-07T09:22:32","date_gmt":"2019-11-07T17:22:32","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/11\/07\/news-10556\/"},"modified":"2019-11-07T09:22:32","modified_gmt":"2019-11-07T17:22:32","slug":"news-10556","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2019\/11\/07\/news-10556\/","title":{"rendered":"A proposito del ransomware Ryuk"},"content":{"rendered":"<p><strong>Credit to Author: Sophos Italia| Date: Fri, 11 Oct 2019 06:49:28 +0000<\/strong><\/p>\n<div class=\"entry-content\" width=\"100%\" height=\"420\">\n<p>Nelle ultime settimane i SophosLabs hanno registrato un picco significativo nel ransomware Ryuk. Questa minaccia particolarmente dannosa viene lanciata attraverso un sofisticato attacco in pi\u00f9 fasi, paralizzando le organizzazioni e lasciandole in ostaggio di onerosi riscatti.<\/p>\n<p>Per capire come fermare Ryuk \u00e8 utile sapere come si svolgono gli attacchi.<\/p>\n<p>Gli attori dietro Ryuk sono avversari attivi che combinano tecniche di attacco avanzate con l&#8217;hacking interattivo e pratico per aumentare il loro tasso di successo.<\/p>\n<p>Si rivolgono in genere a organizzazioni che non possono resistere a tempi di inattivit\u00e0, come giornali, comuni e servizi pubblici, per aumentare la probabilit\u00e0 di pagamento. E a proposito di pagamenti, spesso si tratta di somme a 6 cifre pagabili in Bitcoin.<\/p>\n<p>Gli attacchi Ryuk sono complessi. Spesso iniziano con un\u2019aggressione Emotet o TrickBot, consegnata tramite allegati dannosi in e-mail di spam, che consente ai criminali informatici di accedere alla tua rete.<\/p>\n<p>Una volta dentro, essi rubano le credenziali e creano un nuovo utente amministratore. Con i loro privilegi di amministratore, gli hacker possono spostarsi all&#8217;interno della rete, esaminare Active Directory ed eliminare i backup.<\/p>\n<p>Dopo aver rimosso la rete di sicurezza, tentano di disabilitare i prodotti di sicurezza informatica prima di rilasciare finalmente il ransomware Ryuk, crittografando i file e richiedendo enormi pagamenti di riscatto.<\/p>\n<p><a href=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"61094\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/10\/07\/retour-sur-ransomware-ryuk\/ryuk-1\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png\" data-orig-size=\"1200,1200\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Ryuk\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png?w=300\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png?w=640\" class=\"size-full wp-image-61094 aligncenter\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png?w=640&#038;h=640\" alt=\"\" width=\"640\" height=\"640\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png?w=640&amp;h=640 640w, https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png?w=150&amp;h=150 150w, https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png?w=300&amp;h=300 300w, https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png?w=768&amp;h=768 768w, https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png?w=1024&amp;h=1024 1024w, https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk-1.png 1200w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<h3>Come fermare Ryuk con Sophos Intercept X Advanced<\/h3>\n<p>Fermare Ryuk non significa solo bloccare un pezzo di software, si tratta di fermare un avversario attivo e interrompere la catena di attacco che lo mette in grado di far funzionare Ryuk. Sophos Intercept X Advanced racchiude al suo interno una gamma di tecnologie per rilevare e interrompere diverse fasi dell&#8217;attacco, tra cui:<\/p>\n<ul>\n<li>Rilevamento e blocco delle tecniche di exploit utilizzate per scaricare e installare Emotet e Trickbot (spesso tramite PowerShell o WMI), impedendo agli hacker di accedere alla rete.<\/li>\n<li>Blocco dei movimenti laterali attraverso la rete lavorando in tempo reale con Sophos XG Firewall.<\/li>\n<li>Prevenzione del furto di credenziali, impedendo cos\u00ec l&#8217;accesso non autorizzato ai sistemi e l&#8217;escalation dei privilegi di amministratore.<\/li>\n<li>Arresto dell&#8217;esecuzione del ransomware esaminando il suo &#8220;DNA&#8221; con la nostra rete neurale di deep learning.<\/li>\n<li>Rilevamento e rollback della crittografia non autorizzata dei file tramite le funzionalit\u00e0 di CryptoGuard<\/li>\n<\/ul>\n<p>Guarda questo video per vedere le funzionalit\u00e0 di CryptoGuard in Intercept X in merito al rollback del ransomware Ryuk.<\/p>\n<div class=\"embed-vimeo\"><iframe loading=\"lazy\" src=\"https:\/\/player.vimeo.com\/video\/353881709?dnt=1&amp;app_id=122963\" width=\"100%\" height=\"420\" frameborder=\"0\" allow=\"autoplay; fullscreen\" allowfullscreen style=\"\"><\/iframe><\/div>\n<p>Testa la protezione anti-ransomware di Intercept X. Per te con una <a href=\"https:\/\/secure2.sophos.com\/it-it\/products\/intercept-x\/free-trial.aspx?cmp=701j0000001YAKKAA4\">prova gratuita di 30 giorni<\/a>.<\/p>\n<h3>Il tuo team dedicato di cacciatori di minacce<\/h3>\n<p>Mentre molti ceppi di ransomware sono distribuiti tramite campagne di spam su larga scala, Ryuk utilizza mezzi automatizzati per ottenere un punto d&#8217;appoggio iniziale, quindi utilizza l&#8217;ingegno umano per eludere il rilevamento. In altre parole, c&#8217;\u00e8 un essere umano dietro l&#8217;attacco il cui obiettivo \u00e8 quello di aggirare o manipolare i controlli di sicurezza esistenti.<\/p>\n<p>Per attacchi avversi attivi come questi, avere una squadra dedicata di cacciatori di minacce ed esperti di risposta pu\u00f2 fare la differenza. Il team di Sophos Managed Threat Response caccia in modo proattivo, rileva e risponde agli attacchi in tempo reale per neutralizzare il ransomware e altre minacce avanzate prima che possano compromettere i dati. Scopri di pi\u00f9 su <a href=\"https:\/\/www.sophos.com\/it-it\/products\/managed-threat-response.aspx?cmp=701j0000001YAKKAA4\">Sophos MTR<\/a> oggi.<\/p>\n<h3>Best practice per arrestare il ransomware<\/h3>\n<p>Indipendentemente dalle dimensioni della tua azienda e dal settore in cui ti trovi, ti consigliamo di seguire queste best practice per ridurre al minimo il rischio di cadere vittima di un attacco di ransomware:<\/p>\n<ul>\n<li><strong>Educa i tuoi utenti<\/strong>. Insegna loro l&#8217;importanza delle password complesse e attiva l&#8217;autenticazione a due fattori ovunque sia possibile.<\/li>\n<li><strong>Proteggi i diritti di accesso<\/strong>. Offri agli account utente e agli amministratori solo i diritti di accesso di cui hanno bisogno e niente di pi\u00f9.<\/li>\n<li><strong>Effettua backup regolari<\/strong> e tienili fuori sede dove i cybercriminali non riescono a trovarli. Potrebbero essere la tua ultima linea di difesa contro una richiesta di riscatto a sei cifre.<\/li>\n<li><strong>Aggiorna sempre e spesso<\/strong>. Ransomware come WannaCry e NotPetya si sono affidati a vulnerabilit\u00e0 senza patch per diffondersi in tutto il mondo.<\/li>\n<li><strong>Blocca il tuo PSR<\/strong>. Disattiva RDP se non ti serve e utilizza la limitazione della velocit\u00e0, 2FA o una VPN se lo fai.<\/li>\n<li><strong>Assicurati che la protezione antimanomissione sia abilitata<\/strong>. Ryuk e altri ransomware tentano di disabilitare la protezione dell&#8217;endpoint. La protezione antimanomissione \u00e8 progettata per impedire che ci\u00f2 accada.<\/li>\n<li><strong>Educa la tua squadra al phishing<\/strong>. Il phishing \u00e8 uno dei principali meccanismi di consegna del ransomware.<\/li>\n<li><strong>Usa la protezione anti-ransomware<\/strong>. Sophos Intercept X e XG Firewall sono progettati per funzionare insieme nella lotta al ransomware e ai suoi effetti. Sophos Managed Threat Response (MTR) fornisce un team di cacciatori di minacce che cercano, rilevano e neutralizzano in modo proattivo attacchi che richiedono l&#8217;intervento umano.<\/li>\n<\/ul><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/kDEQYF9Z6c8\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/ryuk.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Fri, 11 Oct 2019 06:49:28 +0000<\/strong><\/p>\n<p>Per capire come fermare il ransomware Ryuk osserviamo come si svolgono gli attacchi&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/kDEQYF9Z6c8&#8243; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10379,12048,10405,20562],"class_list":["post-16817","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-corporate","tag-cryptoguard","tag-intercept-x","tag-ryuk-ransomware"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16817"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16817\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}