Campagne di Attacco TeslaCrypt 2.1

 

Proto: N011215. 

Con la presente Yoroi desidera comunicarLe che stiamo registrando la presenza di campagne di attacco Ransomware all’interno del panorama cyber italiano. Questo genere di attacchi mira alla compromissione dei client di rete al fine di installare nuove versioni del Ransomware TeslaCrypt in grado di cifrare e rendere inaccessibili file e documenti presenti sia all’interno della macchina stessa che all’interno delle cartelle condivise dell’organizzazione raggiungibili dall’host infetto, ponendo una grave minaccia all’operatività di utenze  e dipartimenti.

Tale minaccia risulta propagarsi attraverso l’uso dell’Exploit-Kit Angler che, utilizzando numerosi portali web compromessi, è in grado fare breccia nei PC degli utenti in navigazione su questi siti sfruttando vulnerabilità presenti in plugin e componenti aggiuntivi del browser non aggiornati, come ad esempio il componente Flash Player. Sono state inoltre rilevate specifiche campagne di attacco mirate ad utenze di rete italiane propagate attraverso l’utilizzo di archivi Zip infetti allegati all’interno di email malevole inviate alle caselle di posta delle vittime.

Pertanto Yoroi suggerisce di mantenere alto il livello di guardia all’interno della vostra organizzazione, di dotare le vostre organizzazioni di strumenti di sicurezza perimetrali opportuni e moderni come Next Generation Firewall, Next Generation IPS e IDS, di monitorare attivamente lo stato di sicurezza degli asset aziendali attraverso servizi di monitoraggio come MAMP (Managed Advanced Malware Protection).


Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index