copia&incolla

Obiettivo di Petya ExPetr le organizzazioni industriali

Gli esperti di Kaspersky Lab hanno scoperto che almeno il 50% degli obiettivi del ExPetr sono organizzazioni industriali. Tra queste, compaiono aziende dei settori elettrico, oli & gas, dei trasporti, della logistica e altri ancora.

Dopo aver infettato il computer della vittima, il malware ExPetr cripta l’hard drive e rende il computer inutilizzabile, mostrando un messaggio con la richiesta di riscatto.

Come recentemente scoperto dai ricercatori di Kaspersky Lab, ExPetr è progettato in un modo che rende completamente impossibile decriptare i file, anche dopo aver pagato il riscatto. Per gli impianti industriali e le infrastrutture critiche le conseguenze di un attacco andato a buon fine di questo malware possono essere devastanti.

Immagine: distribuzione degli obiettivi di ExPetr sulla base dei dati di Kaspersky Lab aggiornati al 28 giugno

“Attualmente è difficile definire se ExPetr prenda maggiormente di mira un determinato settore o se abbia colpito così tante organizzazioni industriali per caso. Tuttavia, la natura di questo malware consente di fermare facilmente l’attività di un impianto di produzione per un periodo di tempo prolungato. Ecco perché questo attacco è un chiaro esempio dell’importanza per le aziende industriali di dotarsi di una protezione affidabile dalle minacce informatiche”, ha commentato Kirill Kruglov, esperto di di Kaspersky Lab.

Secondo gli esperti di Kaspersky Lab, i cyber criminali stanno spostando il loro interesse dagli utenti finali alle organizzazioni. Questi attacchi rappresentano una minaccia soprattutto per le aziende dotate di infrastrutture critiche, in quanto l’attività del malware può persino fermare il processo di produzione. L’attacco ExPetr è un ulteriore esempio di questa preoccupante minaccia.

Qui il report completo dei ricercatori di Kaspersky Lab.

L’attacco globale ExPetr è stato lanciato il 27 giugno e ha colpito almeno 2.000 obiettivi – per la maggior parte organizzazioni in Ucraina e Russia. Sono stati registrati attacchi anche in Polonia, Italia, Germania, Regno Unito, Cina, Francia e diversi altri Paesi. Kaspersky Lab ha confermato che il malware condivide alcune stringhe di e usa i tool PsExec, ma ha funzionalità completamente differenti da . Ecco perché è stato chiamato ExPetr.

 

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa giunti che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi. 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

Inizio
Share This