• vB Slideshow
  • Categorie News

  • WannaCry: 75 mila infezioni ransomware in 99 nazioni

    Wannacry è un ransomware che nel week-end ha colpito e criptato oltre 75 mila computer in 99 nazioni, ma cos’è e come funziona un virus di questo tipo?

    Il Ransomware è un virus di tipo malware in grado di insiedarsi all’interno di un sistema operativo e criptare tutti i file all’interno del disco e delle periferiche di archiviazione collegate al pc. L’unico modo per riprendere il possesso dei propri dati è pagare un riscatto che il ransomware richiede (dall’inglese Ransom = Riscatto).

    Un po’ di storia
    Questo tipo di attacco risale a circa 28 anni e furono 7 a colpire un numero considerevole di macchine.
    Tutto ebbe inizio in un ospedale americano dove nel 1989, un ricercatore impiegato nella lotta contro l’AIDS, ha creato e diffuso il primo ransomware su centinaia di floppy contenenti dei questionari per individuare profili a rischio infezione. Il primo ransomware era stato progettato per attivarsi dopo il novantesimo avvio del pc e chiedeva un riscatto di 300$.

    Il suo successore comparirà soltanto nel 2013 con CryptoLocker diffondendosi su oltre 250 mila sistemi e fruttando al suo creatore circa 3 milioni di euro fino a quando non è stato neutralizzato nel 2014.

    Nell’aprile dello stesso anno comparve Cryptowall iniziando a colpire gli ospedali della California bloccando milioni di cartelle mediche e chiedendo un riscatto di 17 mila dollari fruttando per tutta la sua attivià circa 18 milioni di dollari.

    Nel 2015 fece il suo esordio TeslaCrypt il primo ransomware a richiedere un riscatto in Bitcoin, la moneta digitale e criptata inrintracciabile. Colpendo 163 sistemi e fruttando 74 mila dollari. Da allora la moneta digitale divenne la moneta usara per questi tipo di attacchi.

    Sempre nel 2015, in Grecia, venne eseguito un attacco alle banche da un gruppo chiamato Armada Collective infettandone tre delle principali e chiedendo un riscato di 20 mila Bitcoin ad ogniuna, circa 7 miliori di dollari (oggi varrebbero 35 milioni). Dopo una lunga trattativa, che coinvolse anche il governo, alla fine non fu pagato e gli istituti finanziari decisero di aumentare la sicurezza informatica interna isolando il virus senza perdere i dati.

    Il 2016 i Ransomware tornano ad attaccare gli ospedali americani questa volta di Los Angeles con un riscatto di 40 Bitcoin per computer (circa 17 mila dollari), poche settimane più tardi il virus si diffuse in Kentucky, Desert Valley e California che però riuscirono ad isolare il virus.

    Nel Novembre del 2016 i Tram di San Francisco dovettero fermarsi a causa di un attacco Ransomware ai compure dell’azienda dei trasporti, il cui riscatto, di 100 Bitcoin (circa 73 mila euro) per ogni computer infettato, , non fu mai chiarito se e come venne pagato.

    Tutti gli attacchi Ransomware fino ad ora vennero eseguiti su computer Windows, ma alla fine del 2016 anche i computer Apple con IOS vennero infettati da Ke Ranger il primo Ransomware contro i Mac che in un giorno e mezzo riusci ad infettare 6.500 computer Apple prima che l’azienda di cupertino riuscisse a neutralizzarlo. Secondo Digital Guardian gli attacchi ransomware fruttano 1 milione di euro l’anno a chi li progratta.

    “Voglio Piangere”
    WannaCry nel giro di 2 giorni ha colpito milioni di computer impedendone l’accesso criptando i file, ma come possiamo proteggersi?
    Prevenire è meglio che curare, e per questo occorre capire quali sono le principali attività da svolgere per proteggersi da eventuali attacchi di questo genere.
    Microsoft di recente ha pubblicato patch di sicurezza anche per i sistemi operativi non più supportati come windows XP per tanto


    • Eseguite l’aggiornamento di sistemi operativi della protezione per sistemi Microsoft Windows pubblicato con bollettino di sicurezza MS17-010 del 14 marzo 2017;
    • Aggiornare il software antivirus;
    • Disabilitare dove possibile e ritenuto opportuno i servizi: Server Message Block (SMB) e Remote Desktop Protocol (RDP);
    • Il ransomware si propaga anche tramite phishing, non aprire link/allegati provenienti da email sospette;
    • Il ransomware attacca sia share di rete che backup su cloud, quindi per chi non l’avesse ancora fatto aggiornare la copia del backup e tenere i dati sensibili isolati.


    Per le aziende


    • Eseguire gli aggiornamenti di sicurezza degli apparati di rete preposti al rilevamento delle istruzioni (IPS/IDS);
    • Dove possibile e ritenuto opportuno bloccare tutto il traffico in entrata su protocolli: Server Message Block (SMB) e Remote Desktop Protocol (RDP).


    In generale è sempre opportuno creare una copia di Backup dei propri file sensibili su un cloud online e un dispositivo offline adibito esclusivamente alla funzione di backup, disconnettendolo subito dopo il completamento dello stesso. Non aprire mai email che non ci si aspetta di ricevere e sopratutto non cliccare su link che possono risultare sospetti, e se viene richiesta di eseguire una macro su un file Office non eseguiela se non si è certi di quello che fa esattamente. In’oltre tenersi sempre aggiornati sulla sicurezza informatica aiuta a conoscere i nuovi malware e a non cadere vittima degli stessi, dotarsi di soluzione di protezione complete e affidabili, antivirus, IPS e sandboxing possono impedire di eseguire molti kit di exploit che possono infettare il sistema.