Ekans, il ransomware pensato per i sistemi industriali ICS

Ekans è prima di tutto un ransomware, con però anche codice per la disattivazione di specifici componenti ICS

Autore: f.p.

Da qualche settimana circola in rete un ransomware capace di colpire in maniera specifica anche gli ambienti ICS. È stato battezzato Ekans, dato che inizialmente è stato collegato a un malware precedente e più tradizionale denominato Snake. Ekans, infatti, è Snake con le lettere in ordine inverso. Secondo i ricercatori che lo hanno studiato in dettaglio, però, Ekans è in realtà un malware nettamente distinto da Snake.

Ekans in sé non è un ransomware particolarmente ben fatto. Semmai il contrario. Ad esempio, non cerca direttamente di propagarsi sulla rete del PC su cui si è installato. Rappresenta comunque un caso significativo, perché è il primo (o tra i primissimi) ransomware a contenere parti di codice scritte per colpire in modo specifico componenti software legati ai sistemi ICS di controllo industriale. Attenzione: Ekans ha un primato tra i ransomware, non tra i malware generici. Su questo punto torniamo più avanti.

Come ransomware, Ekans ha un funzionamento molto classico. Una volta installato sul PC-bersaglio, cifra tutti i suoi file. Dopo aver cancellato eventuali loro Shadow Copy eseguite da Windows. Infine, salva su disco un file testuale con una richiesta di riscatto. Qui si descrive cosa è successo e come ricevere il tool per la decrittazione dei file "rapiti".

La particolarità "industriale" di Ekans si esplica prima della cifratura dei file su disco. Il ransomware verifica se sul PC sono in esecuzione alcuni specifici processi collegati a software ICS. Ad esempio di GE Digital, GE Fanuc, Honeywell. Se li trova, li interrompe. Si tratta di componenti software che eseguono il monitoraggio remoto di sistemi industriali e tengono traccia delle loro operazioni. Oppure di componenti che verificano la validità delle licenze d'uso di piattaforme ICS.

La pericolosità dei malware ICS

Non è certo la prima volta che un ransomware o un altro tipo di malware colpiscono sistemi ICS. Quindi la pericolosità di Ekans va messa in rapporto a quella di altre forme di infezione.

Molti altri ransomware hanno messo in crisi, anche seria, i sistemi industriali. Ma come effetto collaterale: hanno bloccato il funzionamento di PC che, caso ha voluto, venivano usati anche come nodi di sistemi ICS. Di per sé, quei ransomware erano indifferenti rispetto al ruolo del PC colpito all'interno della sua rete. E lo sono, di norma, tutti i ransomware.

Ekans, invece, cerca di bloccare alcuni processi che sono collegati al mondo ICS. Ancora prima di svolgere il suo ruolo di ransomware cifratore. Questo indica che chi ha sviluppato Ekans punta in modo specifico al fatto che il ransomware si diffonda sulle reti ICS. O perlomeno considera questa diffusione abbastanza importante da inserirvi codice ad hoc. E ciò rappresenta una novità interessante, per il mondo ransomware.

Premesso questo, Ekans non appare particolarmente pericoloso. I processi che cerca di chiudere non sono infatti processi di controllo diretto dei sistemi industriali. C'è però la possibilità che chiudere un processo di monitoraggio impedisca di avere una visione corretta dello stato dei sistemi. E quindi portare a condizioni di criticità. Meno rilevante appare il blocco dei server che controllano la validità delle licenze. Di norma, piattaforme importanti come quelle ICS non smettono immediatamente di funzionare. Anche se non rilevano una licenza valida.

Ekans quindi non attacca i sistemi ICS in maniera particolarmente aggressiva. Questo primato spetta ai malware sviluppati ad hoc da APT ben organizzate. Come i malware Industroyer o Triton. Questi contenevano codice che interveniva direttamente sui sistemi industriali. Con lo scopo specifico di danneggiarli anche gravemente e produrre danni permanenti. Ekans semmai mette in ulteriore evidenza come la protezione dei sistemi industriali sia diventata una priorità.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.