Che cos'è Phobos?
Phobos, dal nome del dio greco della paura, è un ransomware con stretti legami con altri due famigerati tipi di virus, Crysis e Dharma, in termini di struttura e approccio. Crysis è stato identificato per la prima volta nel 2016 ed è diventato popolare quando il suo codice sorgente è stato rilasciato online. Dopo la creazione di chiavi di decriptaggio per Crysis, i criminali informatici hanno aggiornato il codice per creare Dharma. Analogamente, quando sono stati sviluppati strumenti di decriptaggio per Dharma, il ransomware si è evoluto di nuovo. Questa iterazione del 2018 è nota come Phobos.
Anche se Dharma e Phobos sono molto simili in termini di codice e popolari grazie alla loro semplicità, c'è una grande differenza: all'inizio del 2022, non è ancora disponibile alcuno strumento di decriptaggio per Phobos. Di conseguenza, le piccole e medie imprese devono prestare particolare attenzione all'impatto che un attacco del ransomware Phobos potrebbe avere sulla sicurezza dei dati.
Uno dei motivi per cui Dharma e Phobos sono popolari tra gli hacker è il loro approccio ransomware-as-a-service (RaaS), che richiede competenze tecniche minime per lanciare un attacco. Entrambi sono progettati per colpire i sistemi Windows, in quanto utilizzano exploit nel protocollo di comunicazione RDP di Microsoft.
Vettori di attacco del ransomware Phobos
Gli hacker utilizzano il ransomware Phobos per colpire i desktop remoti con password deboli sfruttando principalmente due vettori di attacco:
- Conducendo campagne di phishing per sottrarre dettagli e password degli account o per indurre la persona presa di mira ad aprire un allegato dannoso.
- Ottenendo l'accesso diretto tramite il protocollo RDP (Remote Desktop Protocol). La specifica porta presa di mira dal ransomware è la 3389. Possono essere utilizzate botnet per eseguire la scansione dei sistemi in cui questa porta è stata lasciata aperta, offrendo all'autore dell'attacco l'opportunità di individuare i dettagli di accesso, ad esempio mediante un attacco di forza bruta.
Che cosa fa Phobos?
Una volta ottenuto l'accesso a un sistema, il ransomware in genere non tenta di bypassare la funzionalità Controllo dell'account utente di Windows. L'autore dell'attacco copierà il file eseguibile e lo avvierà utilizzando i privilegi di accesso. Poiché questo processo è così semplice, Phobos è diventato popolare tra i criminali informatici, in quanto consente di sferrare un attacco con un impatto significativo anche a chi ha minime competenze tecniche.
Il ransomware si installerà quindi in posizioni chiave, come la cartella di avvio di Windows e la cartella %APPDATA% e creerà chiavi del Registro di sistema in modo da riprendere il processo anche dopo un riavvio del sistema.
Phobos inizierà quindi una scansione continua dei file degli utenti locali e delle condivisioni di rete, monitorando i nuovi file che soddisfano i requisiti per il criptaggio. Questi in genere comprendono i file generati dall'utente, inclusi documenti, cartelle usate di frequente e supporti.
Il malware metterà inoltre in atto alcune misure di protezione, tra cui:
- Eliminazione dei backup con copia shadow dei file
- Blocco della modalità di ripristino
- Disattivazione delle misure di sicurezza, inclusi i firewall.
Questi tentativi di coprire le sue tracce sono simili all'approccio adottato dal ransomware Sodinokibi.
Criptaggio di Phobos
Phobos utilizza Advanced Encryption Standard (AES-256), insieme a un altro algoritmo molto usato, RSA-1024. I dati stessi sono criptati con AES, mentre la chiave privata utilizzata per la decriptaggio è criptata con RSA. Sia AES che RSA sono ampiamente utilizzati per la trasmissione sicura dei dati, sia per scopi legittimi che dannosi.
I file vengono quindi rinominati con un'estensione contenente:
- Un numero ID, che appare anche nella richiesta di riscatto. L'ID è in due parti e può contenere lettere e numeri.
- Un indirizzo email, presente anche nella richiesta di riscatto, che le vittime devono contattare per richiedere i loro file.
- Un'estensione, che è una parola apparentemente casuale usata per differenziare la persona o il gruppo responsabile dell'attacco.
L'estensione sarà strutturata come segue:
.ID[indirizzo email 1].[estensione aggiunta]
Ad esempio, un file originariamente denominato Foto.jpg potrebbe essere rinominato come:
Foto.jpg.id[12345A5B-0000].[hacker@hacking.com].elbow
Sfortunatamente non è disponibile uno strumento di decriptaggio per Phobos oltre alle chiavi detenute dai criminali informatici che hanno creato il ransomware. Ciò evidenzia l'importanza di eseguire backup periodici del sistema e archiviarli in un luogo sicuro (questo potrebbe essere l'unico modo per recuperare i dati aziendali) e utilizzare software di sicurezza informatica per identificare e rimuovere i file dannosi.
Cosa fare se un computer viene violato dal ransomware
Potresti aver fatto tutto il possibile per prevenire il ransomware, ma se rilevi un'infezione di un dispositivo o della rete, esistono diverse misure da adottare per proteggere la tua azienda.
Isola il dispositivo dalla rete
Il primo passo è ridurre al minimo i danni e impedire al virus di diffondersi ulteriormente. Il dispositivo infetto deve essere immediatamente disconnesso da Internet e rimosso dalla rete. Tutti i dispositivi connessi devono essere sottoposti a scansione alla ricerca di software dannoso.
Tieni presente che la ricezione di una richiesta di riscatto non mette fine a un attacco Phobos: il ransomware continuerà a rilevare le modifiche al dispositivo e infettare nuovi file anche senza una connessione Internet.
Utilizza strumenti di sicurezza per rimuovere il software dannoso
A seconda del tipo di ransomware, esistono diversi metodi di rimozione. In alcuni casi, il ransomware si eliminerà autonomamente per rendere più difficile identificare il tipo di attacco e individuare una chiave di decriptaggio, se disponibile. In altri casi, il file verrà mantenuto e sarà necessario uno strumento di rimozione per pulire il sistema.
Le soluzioni di sicurezza informatica Avast per piccole aziende sono in grado di identificare e rimuovere molti tipi diversi di ransomware, proteggendo i dispositivi dagli attacchi futuri.
Esegui il ripristino dei dati da un backup
Se hai creato backup periodici, dovresti essere in grado di recuperare in modo sicuro i dati aziendali una volta rimosso il ransomware.
Senza un backup e senza la disponibilità di una chiave di decriptaggio, non esistono soluzioni per il recupero da un attacco Phobos. In questa situazione, tutto quello che si può fare è eseguire il backup di tutti i file a cui è possibile accedere fino a quando non diventa pubblicamente disponibile una chiave.
Non è consigliabile effettuare il pagamento del riscatto. Non solo i pagamenti incoraggeranno ulteriori attacchi, ma non vi è alcuna garanzia che il criminale informatico restituirà i file.
Denuncia l'attacco alle autorità
I criminali informatici dovrebbero essere segnalati alle autorità in modo da poter registrare le tendenze degli attacchi. Negli Stati Uniti gli incidenti ransomware possono essere segnalati alla Cyberstructure & Infrastructure Security Agency (CISA) attraverso un apposito strumento di segnalazione. Nel Regno Unito i crimini informatici possono essere segnalati ad Action Fraud.