Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Aggiornamenti sul ransomware WannaCry
- LUNEDÌ 22 MAGGIO 2017

Il ransomware WannaCry ha infettato per 6 volte nel giro di 90 minuti un server esca, creato appositamente per sembrare un computer Windows vulnerabile da un ricercatore di sicurezza informatica francese, online con il nome Benkow.
Durante l'esperimento, WannaCry ha attaccato il server dopo solo tre minuti dal suo resetto, mostrando la natura aggressiva del modulo di scansione del ransomware, che lo ha aiutato a diffondersi. Ricordiamo che il ransomware è stato reso innocuo grazie ad un interruttore d’emergenza trovato nel suo codice, e questo test ha mostrato quanto velocemente si sarebbero diffuse le nuove infezioni se l’interruttore non fosse stato scoperto.

Dopo 223 mila infezioni il gruppo di cyber criminali aveva guadagnato $31,600
Il ransomware WannaCry ha infettato 223,000 vittime da quando ha iniziato a diffondersi Venerdì pomeriggio. Gli autori del ransomware hanno usato tre indirizzi Bitcoin per ricevere i pagamenti. In questo momento, questi tre indirizzi Bitcoin possiedono 17.309 Bitcoin, cioè attorno ai $31,600 [1, 2, 3]. Secondo il ricercatore di sicurezza Stefan Tanese, il ransomware è stato attivo durante il weekend e per questo tante aziende non hanno notato l’infezione: i pagamenti hanno subito un incremento non appena queste aziende hanno ripreso le loro attività.


WannaCry è un ransomware piuttosto banale
In parole semplici, il ransomware WannaCry è costituito da due parti principali: il ransomware stesso (che cripta i file degli utenti) e il worm SMB, la componente che diffonde il ransomware ad altri computer che hanno la porta SMB esposta.
Il worm SMB ha un codice di ottima qualità, soprattutto perchè è una versione modificata dell’exploit EternalBlue. D’altra parte però, il ransomware è piuttosto banale. Non sarebbe stato così pericoloso come altri ransomware di cui abbiamo già scritto in passato e non è lontanamente simile a ransomware sofisticati come Locky, Cerber o TeslaCrypt.

Un lavoro da principianti
Ricordiamo che WannaCry è la versione 2.0 di una famiglia di ransomware a cui ci si riferisce come WCry. Prima dell’ondata di attacchi globale, fatta avanzare attraverso il worm SMB, il ricercatore Trend Micro aveva scoperto la versione 1.0 di WCry in una campagna di distribuzione il 25 Aprile. Per la prima diffusione di infezioni, la gang di WannaCry ha usato tattiche banali già utilizzate da tante altre famiglie ransomware, come email di spam, o dropper di malware. Il fatto che il ransomware utilizzi tre indirizzi Bitcoin invece di uno per infettare gli utenti comporta alcuni problemi alla gang dietro WannaCry: i cyber criminali devono distinguere le vittime che pagano il riscatto dalle vittime che chiedono il risarcimento. Questo è l’elemento caratteristico di un ransomware creato da persone con poca esperienza. Sfortunatamente i ricercatori devono ancora trovare una falla nel processo di criptazione che permetta loro di ripristinare i file delle vittime. Al contrario di quello che tanti articoli mediatici affermano, cioè che questo è un attacco organizzato da parte di una nazione/stato, tutto porta a pensare che questo sia solo un gruppo di criminali non tanto sofisticato che ha inciampato sull’exploit EternalBlue ed è stato il primo a pensare come arma lo strumento dell’NSA per le loro operazioni criminali. Ora è solo questione di tempo perchè altri gruppi implementino ed utilizzino il worm SBM nei loro codici.


Per ora non è stata confermata nessuna nuova versione di WannaCry
Stanno girando voci secondo le quali la gand dietro WannaCry avrebbe creato una nuova versione del ransomware senza il “kill-switch”, l'interruttore di emergenza. Al contrario di quello che alcuni media continuano ad affermare, per ora non ci sono conferme riguardo una nuova versione!
Per ora gli utenti devono assolutamente concentrarsi sull'aggiornare i propri computer. Per saperne di più leggi l'articolo dedicato al ransomware WannaCry.


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

VENERDÌ 12 LUGLIO 2019
ALERT: il malware Agent Smith fa strage di smartphone Android
Siamo proprio sicuri che il WhatsAPP che stiamo usando in questo momento sul nostro smartphone Android sia quello vero? Siamo sicuri che stia realmente funzionando come c...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login