Ransomware REvil avvia Windows in modalità provvisoria

Forzando il riavvio di Windows in modalità provvisoria gli attaccanti possono crittografare indisturbati tutti i file. Ecco il nuovo trucco di REvil.

Business Vulnerabilità
Man mano che i sistemi di difesa contro i cyber attacchi diventano più efficaci, i cyber criminali modificano il loro modus operandi per andare comunque a segno. Un esempio lampante di questa estrema flessibilità è l'ultima novità riguardante il ransomware REvil. Per essere sicuro di crittografare i file in tutta tranquillità, ha aggiunto al suo arsenale la capacità di riavviare i sistemi Windows in modalità provvisoria.

La modalità provvisoria di Windows è una modalità di avvio utile agli utenti per eseguire attività amministrative e diagnostiche. È caratterizzata dal fatto che carica solo i software e i driver indispensabili per il funzionamento del sistema operativo. Non partono i programmi in avvio automatico, fra cui gli antimalware. È questa la parte che interessa ai cyber criminali.

MalwareHunterTeam ha scoperto che a tale scopo REvil agisce sulle chiavi del Registro di sistema per forzare il riavvio automatico in modalità provvisoria. Le modifiche vengono eseguite prima dell'avvio della crittografia, e sono strutturate in maniera tale da impedire all'utente di bloccare il riavvio.  
astrazeneca valueIconico è il fatto che l'autorun RunOnce (eseguita automaticamente dopo il riavvio in modalità provvisoria e automaticamente cancellata subito dopo) creata dagli attaccanti è stata battezzata "AstraZeneca", probabilmente sulla scia delle recenti deliberazioni francesi sull'uso del vaccino.

Riavvio e crittografia dei file

Il dispositivo viene riavviato in modalità provvisoria con connettività di rete. Viene chiesto all'utente di accedere a Windows: se, ignaro di quanto sta accadendo, il malcapitato inserisce le sue credenziali, il ransomware inizia immediatamente a crittografare i file. Questo passaggio potrebbe essere visto come una falla nel piano d'attacco, perché se l'utente dovesse insospettirsi e non procedesse con l'inserimento delle credenziali manderebbe in fumo l'attacco.

Se invece le credenziali vengono inserite non c'è più nulla da fare per bloccare l'azione criminale. L'unico comando funzionante è CTRL+ALT+CANC, che avvia la Gestione attività di Windows in cui la vittima può vedere che è in corso il processo "smode.exe", ma non può terminarlo. Non può inoltre avviare qualsiasi nessun programma tramite Task Manager fino al termine della crittografia del dispositivo.

Un utente scaltro, tuttavia, potrebbe staccare fisicamente la presa di corrente del computer per interrompere l'azione. Per questo motivo gli esperti reputano probabile che l'attacco non sia del tutto automatizzato, ma che venga eseguito manualmente su computer specifici, come macchine virtuali o server.
revil riavvio automaticoTerminata la crittografia, un altro comando del Registro di sistema forza il computer a un secondo riavvio. A questo punto l'utente trova sul desktop il messaggio con la richiesta di riscatto e non può accedere ad alcun file fino a quando non userà il decryptor fornito dai cyber criminali a fronte del pagamento.

Nonostante le due criticità che abbiamo evidenziato nella procedura, è bene tenere presente questa modalità di attacco in modo da agire prontamente in caso ci si trovasse a fronteggiare un improvviso riavvio in modalità provvisoria.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori