Nome in codice: WannaCry
Il mese di maggio 2017 è stato interessato da una massiccia ondata di “attacchi” a mezzo ransomware ed in particolare attraverso il ransomware WanaCrypt0r 2.0 meglio noto come Wanna Cry o WCry, che ha infettato i sistemi informatici di ospedali, università, banche, aziende e uffici in quasi tutti i paesi del Mondo, Italia compresa.
Nome alquanto evocativo dietro il quale si cela un potente malware il quale, dopo essere entrato nel malcapitato PC di turno sfruttando la vulnerabilità del Server SMB di Windows (MS17 -010) per il tramite di un exploit denominato “Eternal Blue”, infetta il PC colpito, bloccando l’accesso al computer e/o ai suoi file e chiedendo all’utente un riscatto (in inglese, per l’appunto “ransom”) in bitcoin per rimuovere “l’infezione” dal PC e sbloccare, quindi, l’accesso ai file.
Nel caso di WannaCry il prezzo del “riscatto” oscillava tra i 300 e i 600 $ in bitcoin che veniva raddoppiato se il pagamento non perveniva entro 3 giorni.
In mancanza di tale pagamento, i file criptati sarebbero stati eliminati dopo 7 giorni.
Sin dal marzo 2017 Microsoft aveva pubblicato l’aggiornamento “Security Update for Microsoft Windows SMB Server (4013389)”, scaricabile da chiunque, con il quale tale exploit sarebbe stato “riparato”, così da proteggere il PC da tale attacco.
Tuttavia, come è noto, i sistemi informatici di enti pubblici, banche e aziende non sempre vengono tempestivamente aggiornati e proprio tale mancato aggiornamento ha provocato ingenti danni. Infatti, una volta che un singolo computer è colpito dal ransomware WannaCry, il malware cerca altri computer nella rete, provocando, quindi, una diffusione a catena.
La diffusione è stata fermata, almeno temporaneamente, da un ricercatore di sicurezza indipendente, Darien Huss di ProofPoint che ha interrotto la trasmissione globale di WannaCry registrando il nome di dominio nascosto nel malware.
In sostanza il ransomware si eseguiva automaticamente su un computer soltanto dopo aver tentato di interrogare un sito web inesistente per connettersi ad esso; se tale connessione falliva (proprio perché il @Le’Veon Bell Jersey sito era inesistente), WannaCry procedeva nell’attacco, se tale connessione aveva successo, il malware cessava la propria attività.
Il ricercatore Darien Huss, notando che il dominio verso il quale tentava di connettersi WannaCry stava avendo numerosissime interrogazioni, spendendo poche sterline, ha registrato tale dominio impedendo, così, l’attivazione del ransomware ed interrompendo la sua capillare diffusione.
Almeno per il momento.
Infatti, proprio nella giornata di ieri, martedì 13 giugno 2017, per il c.d. “Patch Day”, Microsoft ha rilasciato circa 350 aggiornamenti di sicurezza la cui installazione si rende necessaria per risolvere le vulnerabilità non solo @Le’Veon Bell Authentic Jersey presenti nelle le più recenti versioni di Windows, ma anche e soprattutto nei sistemi Windows XP, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2003, ormai non più supportati, ma ancora @Le’Veon Bell Womens Jersey utilizzati da una discreta percentuale di utenti.
E’, pertanto, possibile ipotizzare che, secondo i tecnici di Microsoft vi sarebbero reali e concreti rischi di un nuovo attacco su vasta scala, potenzialmente paragonabile a quello lanciato da WannaCry.
Avv. Elisabetta Parisi
Lascia un commento