PetrWrap, il nuovo ransomware che sta colpendo tutto il mondo

PetrWrap è un nuovo ransomware che sta colpendo tutto il mondo e si annuncia anche peggiore di WannaCry o di CTB-Locker
Il primo ad essere stato colpito è stata la banca centrale dell’Ucraina, in ginocchio anche la società telefonica locale, la metro e l’aeroporto di Kiev.
Il contagio di PetrWrap è stato rapidissimo è ha colpito anche gli impianti di controllo della centrale nucleare di Chernobyl, che è passata ai controlli manuali per il monitoraggio delle radizioni.
L’attacco di PetrWrap h colpito anche i bancomat

Il ransomware PetrWrap si diffonde in tutto il mondo

Anche se la prima nazione ad essere colpita è stata l’Ucraina il ransomware PetrWrap si è già diffuso in molte nazioni:  colpito colosso del trasporto marittimo danese Maersk, il gigante della pubblicità britannico Wpp e la società francese Saint-Gobain. Negli Stati Uniti la ditta farmaceutica Merck è stata la prima società Usa ad aver confermato di essere stata attaccata. Il ransomware ha poi colpito anche un ospedale di Pittsburgh e il famoso studio legale DLA Piepr.

PetrWrap anche in Italia

Vista la velocità di diffusione del nuovo ransomware che sta colpendo in tutto il mondo sicuramente lo sta facendo anche i Italia. Le aziende Italiane hanno rapporti molto streatti con l’est ed è facile immaginare che già ci siano le prime vittime italiane.

Come è fatto PetrWrap

Il ransomware  PetrWrap non una variante del già conosciuto Petya, ma si tratta di un ransomware con codice maligno integralmente nuovo. in grado di bloccare l’intero sistema operativo Windows criptando la tabella MFT del filesystem NTFS.
Questa variante sfrutta l’exploit EternalBlue, il codice rubato alla NSA, per propagarsi all’interno delle reti. Nonostante la vulnerabilità fosse conosciuta e fosse già disponibile una patch da marzo, molti utenti Windows sono stati colpiti sono stati comunque colpiti.

Come si diffonde

L’infezione infatti si propaga con email di phishing e per diffondersi all’interno della rete il malware utilizza:
• la vulnerabilità MS17-10 (come WannaCry)
• l’accesso remoto a WMI (Windows Management Instrumentation)
• il toolkit «PSEXEC» o qualche strumento simile 

Le raccomandazioni

• Installare gli aggiornamenti di Windows necessari (MS17-10)
• Disabilitare SMB1
È inoltre consigliato bloccare l’esecuzione del software «psexec.exe» su macchine potenzialmente compromesse e bloccare l’accesso remoto a WMI.


PetrWrap, il nuovo ransomware che sta colpendo tutto il mondo - Ultima modifica: 2017-06-28T10:19:33+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

Recent Posts

Instagram Rings, i premi fisici e digitali per i migliori creators

Spike Lee, Marc Jacobs e il direttore di Instagram Adam Mosseri saranno tra i giudici…

3 giorni ago

Autosufficienza AI: come l’Europa vuole ridisegnare gli equilibri geopolitici della tecnologia

L'Unione Europea punta all’autosufficienza AI: un piano da oltre 200 miliardi € e le “AI…

3 giorni ago

Global Cybersecurity Skills Gap Report di Fortinet: la ricerca che rivela la crisi di competenze nella security

Global Cybersecurity Skills Gap Report di Fortinet 2025: carenza di 4,7 milioni di professionisti. Analisi…

4 giorni ago

Google AI Mode in italiano, cosa succede e gli impatti

Google AI Mode arriva in italiano e accende lo scontro: sintesi generative, traffico in calo…

4 giorni ago

Apre in Italia una fabbrica di satelliti d’avanguardia

Alle porte di Roma una nuova fabbrica da 100 milioni € e 21.000 m² per…

6 giorni ago

Destination AI: Milano si prepara all’ultima tappa del Tour della rivoluzione digitale italiana

L'ultima tappa del tour TD SYNNEX approda nel simbolo dell'innovazione nazionale

1 settimana ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011