WannaCry
WannaCry software | |
---|---|
Genere | Ransomware (non in lista) |
Sistema operativo | Microsoft Windows |
WannaCry, chiamato anche WanaCrypt0r 2.0, è un virus informatico responsabile di un'epidemia su larga scala avvenuta nel maggio 2017. Il virus, di tipologia ransomware, cripta i file presenti sul computer e chiede un riscatto di alcune centinaia di dollari per decriptarli.[1][2]
Il 12 maggio 2017 il malware ha infettato i sistemi informatici di numerose aziende e organizzazioni in tutto il mondo, tra cui Portugal Telecom, Deutsche Bahn, FedEx, Telefónica, Tuenti, Renault, il National Health Service, il Ministero dell'interno russo, l'Università degli Studi di Milano-Bicocca.
Al 16 maggio sono stati colpiti più di duecentomila computer in almeno 99 paesi, rendendolo uno dei maggiori contagi informatici mai avvenuti.[3][4]
Funzionamento
WannaCry sfrutta una vulnerabilità di SMB, tramite un exploit chiamato EternalBlue e sviluppato dalla National Security Agency statunitense per attaccare sistemi informatici basati sul sistema operativo Microsoft Windows. EternalBlue era stato rubato da un gruppo di hacker che si fanno chiamare The Shadow Brokers e pubblicato in rete il 14 aprile 2017.[5][6]
Il malware viene diffuso attraverso finte email e, dopo che viene installato su un computer, comincia a infettare altri sistemi presenti sulla stessa rete e quelli vulnerabili esposti a internet, che vengono infettati senza alcun intervento dell'utente[7]. Quando infetta un computer, WannaCry cripta i file bloccandone l'accesso e aggiunge l'estensione .WCRY; impedisce inoltre il riavvio del sistema. A quel punto, in un file denominato @Please_Read_Me@ è presente una richiesta di riscatto, inizialmente di 300 dollari ma poi elevati a 600, che l'utente deve pagare in bitcoin per avere lo sblocco dei file.[8][9]
EternalBlue sfrutta una vulnerabilità di Windows che era già stata corretta da Microsoft il 14 marzo 2017 con una patch chiamata "Security Update for Microsoft Windows SMB Server (4013389)".[10][11] Tuttavia molti computer non sono mantenuti aggiornati e non dispongono di quella patch, rimanendo perciò vulnerabili al virus.
Attacco del maggio 2017
Nel pomeriggio dell'11 maggio 2017 è partito un attacco a numerosissimi sistemi in tutto il mondo.[12] L'Europol ha immediatamente cominciato a indagare per scoprire i responsabili dell'attacco e per monitorare la situazione.[13]
L'attacco è stato fortemente rallentato quando un ricercatore britannico di 22 anni ha scoperto che prima di infettare un computer WannaCry cerca di contattare un indirizzo web, che in quel momento non risultava registrato. Il ricercatore ha supposto che questo fosse un kill switch, un meccanismo inserito nel codice del virus dai suoi creatori nel caso avessero voluto bloccarlo. Dopo aver registrato quel dominio, è stata notata una rapida diminuzione delle infezioni del virus.[14] Vi è comunque il timore che una nuova versione del virus, sprovvista di kill switch, possa essere diffusa e usata per un nuovo attacco.
Note
- ^ Attacco hacker mondiale: virus "Wannacry" chiede il riscatto, ospedali britannici in tilt. "Usato codice Nsa", su repubblica.it.
- ^ Hacker, l'Europa sotto attacco. Bbc: «Colpite aziende e istituzioni», su ilmessaggero.it.
- ^ Pirateria informatica: in corso attacco in mezzo mondo. Colpita anche l’Italia, su lastampa.it.
- ^ Attacco hacker su scala mondiale, 99 paesi colpiti, su ilmessaggero.it.
- ^ Quel virus diventato letale grazie ai codici della Nsa, su lastampa.it.
- ^ Offensiva hacker su scala mondiale: Pc "in ostaggio" in 74 Paesi, su corrierecomunicazioni.it.
- ^ (EN) The worm that spreads WanaCrypt0r - Malwarebytes Labs | Malwarebytes Labs, su blog.malwarebytes.com. URL consultato il 16 maggio 2017.
- ^ Il ransomware Wannacry infetta PC non aggiornati: ospedali ed enti pubblici a rischio, su ransomware.it.
- ^ Attacco hacker in tutto il mondo. Colpiti 75 Paesi, anche l’Italia. Chiesti riscatti di 300 dollari a pc, su corriere.it.
- ^ Attacco hacker con ransomware, l'antidoto al virus già disponibile da marzo: come installarlo, su ilmessaggero.it.
- ^ (EN) Microsoft Security Bulletin MS17-010 - Critical, su technet.microsoft.com.
- ^ Ecco tutti i dettagli sull’attacco hacker con i codici rubati all’Nsa, su formiche.net.
- ^ Attacco hacker, Europol: colpiti oltre 150 Paesi, su rainews.it.
- ^ Attacco hacker, chi è il ragazzo che ha rallentato il virus (con 10 dollari), su corriere.it.
Bibliografia
Voci correlate
Collegamenti esterni
- Dario Centofanti, Gli effetti di WannaCry. Linee guida e consigli del CERT della PA, su popinga.it.
- (EN) Mappa in tempo reale degli attacchi, su intel.malwaretech.com.
- (EN) Mappa cumulativa degli attacchi, su intel.malwaretech.com.
- (EN) MSRC Team, Customer Guidance for WannaCrypt attacks – MSRC, su blogs.technet.microsoft.com, 2017 Microsoft.