sodinokibi ransomware

Sodinokibi, come gestire l’attacco Ransomware

Sodinokibi ecco il re dei malware per sistemi Windows

Come saprai, sono diversi anni che il mondo Web è letteralmente invaso da un’ondata anomala di malware.

Ce ne sono davvero di tutti i tipi e forma e hanno nomi che riportano a personaggi dei cartoni animati, nomi di Dei olimpici e creature mitologiche: tuttavia, alcuni di essi sono più pericolosi di altri.

Tra i più recenti tra questi virus informatici, c’è una ristretta categoria (ormai non più ristretta) che riguarda per lo più i virus che prendono in ostaggio file e chiedono un riscatto in denaro: i Ransomware.

Questi moderni virus hanno rivoluzionato il modo di concepire la sicurezza informatica per le aziende e l’hanno resa essenziale a tal punto che lavorare senza, è oggi più che mai un rischio tangente.

Oggi non parleremo di un malware qualunque, oggi parleremo invece di un Ransomware chiamato Sodinokibi.

Se al termine dell’articolo sarete in grado di ricordarvene il nome e gli effetti terrificanti, significa saremo riusciti nel nostro intento. 

Sodinokibi: la sua storia

Sodikinobi viene generato per la prima volta nel 2019. Non è ben chiaro quale sia il nome scelto dai creatori del Ransomware stesso, fatto sta che Sodikinobi si fa chiamare anche REvil.

Originariamente, questo virus attaccava i computer del malcapitato sfruttando una vulnerabilità informatica ( precisamente una vulnerabilità nel server WebLogic di Oracle). Fin dalla sua creazione, Sodikinobi si è dimostrato un Ransomware alquanto determinato e ha colpito immediatamente un gran numero di utenti, sparsi in tutto il mondo.

Ecco a voi una panoramica degli attacchi REvil o Sodikinobi mondiali. Come potete vedere, l’Italia e l’Europa sono tra gli obiettivi principali del virus.

sodikinobi ransomware e revil

Come agisce il Ransomware Sodinokibi

Sodikinobi è un Ransomware: non un virus qualunque e come tale, si comporta in modo diverso. Sodikinobi è un Ransomware Windows capace come tutti i crypto virus di prendere in ostaggio i file che lui stesso ritiene importanti e chiedervi il riscatto in Bitcoin.

Per infettarvi, il malware sfrutta una vulnerabilità di sistema (ormai nota) e si intrufola nel vostro sistema informatico aziendale. Una volta raggiungo il cuore dell’infrastruttura informatica per Sodikinobi, avviare l’infezione è un vero gioco da ragazzi.

Badate bene, il virus è molto abile.

Sappiamo con certezza che Ransom.Sodikinobi riesce a sottrarvi file con le seguenti estensioni:

  • .jpg e .jpeg, .png,
  • .doc .docx,
  • .raw,
  • .tif,
  • .bmp,
  • .3dm,
  • .max,
  • accdb,
  • .db e .mdb,
  • .dwg e .dxf,
  • .cpp,
  • .cs,
  • .h,
  • .php,
  • .asp,
  • .rb,
  • .java,
  • .aaf,
  • .aep,
  • .aepx,
  • .plb,
  • .prel,
  • .aet,
  • .ppj
  • .gif
  • .psd.

Dal momento che il ransomware si trova nei sistemi impedisce ogni accesso o modifica ai vostri file. I vostri documenti più importanti diventeranno ben presto oggetto del suo riscatto e se vorrete riaverli (almeno così sembrerebbe) dovrete pagare una somma di denaro: in cripto valuta. Per i primi tre giorni vi verrà richiesta una somma pari a 2500,00$.

Le istruzioni per versare al ransomware la somma di denaro dovuta verranno visualizzate sul desktop del vostro computer o addirittura contenute in un file di testo rinominato: HOW-TO-DECRYPT.txt.

Virus Sodinokibi: identikit Ransomware

Vi è mai capitato di incontrare lungo il vostro cammino il Ransomware Sodikinobi? Ebbene se la risposta è No, consideratevi persone piuttosto fortunate.

Già perché il team soc che ha scoperto questo ransomware (InfoSec) ha provveduto immediatamente a diffonderne la notizia: non perché si trattasse di una scoperta per la quale vale la pena vantarsi, piuttosto perché la cosa giusta da fare era mettere in guardia le aziende di tutto il mondo.

sodinokibi ransomware 2020

Sodino-Check: strumenti per prevenire il malware Sodinokibi

In un ambiente Web 4.0 le aziende dipendono dalle tecnologie e a maggior ragione dai sistemi informatici.

Il dispendio di energie che la vostra azienda metterebbe in campo nel tentativo di difendersi da Ransomware Sodikinobi può tradursi pericolosamente in una sottrazione di risorse alla crescita della realtà aziendale.

Anche per questo motivo, noi di Onorato informatica Srl sconsigliamo l’inefficace e ugualmente pericolosa protezione faidaté ransomware.

Per respingere gli attacchi ransomware Sodinokibi dovrai occuparti di affrontare due step fondamentali:

Rimuovere il ransomware Sodinokibi è possibile!
Solo grazie a specialisti cyber security

Procedura sicura per rimuovere Sodinokibi/ REvil

Per la protezione aziendale anti-ransomware più incisiva non può quindi prescindere dall’affidarsi ad un SOC (Security Operations Center) come Onorato Informatica.

SCONSIGLIAMO IN OGNI MODO POSSIBILE LE GUIDE ONLINE PROTEZIONE ANTI RANSOMWARE FAI DA TE

Non dimenticatevi che nelle vostre mani avete un business che vale diverse centinaia di migliaia di euro, ogni passo falso mette in serio pericolo il lavoro di una vita intera. Rivolgetevi solo ed esclusivamente a professionisti del settore: persone qualificate, abili e in grado di intervenire tempestivamente per fare tutto il possibile per la sicurezza del vostro sistema informatico.

Se volete avere un confronto sulla vostra situazione informatica, contattate la nostra azienda. 

Onorato Informatica Protezione Anti Ransomware

Onorato Informatica è un’azienda specializzata in sicurezza informatica dal 2006. Siamo un’azienda informatica italiana di Mantova, Parma, Milano e Los Angeles. Onorato Informatica è certificata ISO 9001 e ISO 27001 e nell’oggetto delle certificazioni sono inseriti anche i servizi di Vulnerability Assessment e Penetration Testing.

Aggiornamenti Sodinokibi 2020

Sappiamo con certezza che Sodinokibi 2020 ha attaccato l’azienda Travelex. Inoltre, l’infezione si può propagare tramite diversi vettori oltre che Sistema Windows:

  • E-mail infette che provengono da campagne phishing;
  • Maladvertising o pubblicità ingannevole presente sui siti web
  • Attacco di forza bruta Remote Desktop Protocol (RDP) che in questo periodo è particolarmente diffuso tra i privati a causa del telelavoro;
  • Sfruttamento della vulnerabilità CVE-2019-2725