CODEXSPRAWL

sulle tracce della periferia cibernetica

#DontWannaCry: perché gli aggiornamenti non sono un optional

AGGIORNAMENTO DEL 13.05.2017

Questo pomeriggio @malwaretechblog, con l’aiuto di Darien Huss ha per il momento bloccato WannaCry. Nascosto dietro al codice del virus, infatti, c’era nascosto un “kill switch”; un modo per poter fermare il dilagare del virus mantenendolo sotto controllo, oppure ancora un intelligente tentativo di rallentare l’analisi? Sinceramente, opterei per quest’ultima opzione come lo stesso Malware Tech chiosa.

Questi ha ottenuto un campione del ransomware analizzandolo e notando che questi inviava richieste ad un dominio che non risultava registrato. Così ha deciso di registrarlo lui e facendolo ha fermato il diffondersi del malware.

La diffusione del virus, quindi, si appoggiava al tentativo di connessione ad un sito: se questa falliva allora l’attacco continuava a “riprodursi” come un verme (worm virus) in altri computer mentre andando a buon fine si chiudeva. Registrando, quindi, il dominio la duplicazione del virus si è momentaneamente fermata.

Spiegato così sembra abbastanza semplice ma dietro a questa scoperta c’è stato un vero e proprio lavoro d’analisi ben descritto qui dal suo autore.

Ricordiamoci, però, che chiunque può modificare l’URL del sito oppure cancellarlo completamente (poiché questo tipo di azione può essere considerata superflua) il che significa che WannaCry è stato bloccato solo per il momento e non in via del tutto definitiva!

AGGIORNAMENTO DEL 15.05.2017

Ci sono alcune red flags che ci suggeriscono se il nostro sistema è stato infettato:

  1. La presenza nel nostro traffico network di questi due hosts:
    iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
    ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com
  2. La presenza nel nostro disco dei seguenti file:
    mssecsvc.exe
    taskdl.exe
    taskse.exe
    wannacry.exe
    tasksche.exe

AGGIORNAMENTO 16.05.2017

wannacry_lazarus_01

Neel Metha, ricercatore di Google, nel pomeriggio di ieri ha twittato un codice riportante l’hashtag #WannaCryptAttribution.

Il primo codice si riferisce ad un campione di una delle prime varianti WannaCry cryptor risalente a febbraio 2017; mentre il secondo codice è di febbraio 2015 ed appartiene al gruppo nordcoreano Lazarus APT.

Il blog di SecureList riporta anche gli screenshots dei due campioni messi l’uno accanto all’altro per mostrarne la similitudine:wannacry_lazarus_02

Il gruppo Lazarus, come già evidente da quanto detto, non è un nuovo giocatore nel campo dell’hacking ma si è già fatto conoscere in passato con il distruttivo attacco via Wiper malware a Sony, la rapina alla banca di Bangladesh e l’operazione DarkSeoul. Questo gruppo risulta essere particolarmente attivo dal 2011. Non è ancora certo se tali codici siano stati scritti con l’intenzione di “puntare il dito” sul gruppo nordcoreano oppure siano, in effetti, stati proprio loro a lanciare WannaCry.

AGGIORNAMENTO DEL 19.05.2017

Già da ieri si parlava di un software messo a disposizione da Adrien Guinet, un ricercatore francese, e chiamato WannaKey per decriptare i dati bloccati da WannaCry su Windows XP ma, a quanto pare, oggi è stato confermato da M. Suiche che WanaKiwi ha questa funzione sia per Windows XP che per Windows 7.

Per far funzionare questa soluzione il computer però non deve essere stato riavviato. Inoltre, bisogna sbrigarsi ad usare WanaKiwi oppure i numeri primi  su cui si basa il software per trovare la chiave per decriptare il tutto potrebbero venire sovrascritti (ecco spiegato anche perché il pc non deve essere stato riavviato).

Cosa fare esattamente:

  1. Scaricare WanaKiwi qui.
  2. Quando avremo scaricato il formato che preferiamo ed eseguito wanawiki.exe questi cercherà automaticamente il file denominato 00000000.pky.
  3. Aspettiamo sperando che i numeri primi non siano stati sovrascritti.

FONTI:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *