Casa Recensioni Wannacry ransomware: cosa devi sapere

Wannacry ransomware: cosa devi sapere

Video: TUTTO SUL RANSOMWARE "WannaCry" IN 2 MINUTI (Novembre 2024)

Video: TUTTO SUL RANSOMWARE "WannaCry" IN 2 MINUTI (Novembre 2024)
Anonim

Centinaia di migliaia di PC sono stati attaccati da ransomware noto come WannaCry venerdì, gettando in disordine agenzie governative e aziende private in tutto il mondo. Se ti stai chiedendo cosa è effettivamente successo, ecco il basso.

Che cos'è WannaCry?

WannaCry è il nome di una grave varietà di ransomware che ha colpito i PC Windows in tutto il mondo, a partire da venerdì. Coloro che sono stati infettati hanno trovato i loro computer bloccati, con gli hacker che chiedevano un riscatto di $ 300 per sbloccare il dispositivo e i suoi file.

Come sono state infettate le persone?

Come molte infezioni da malware, sembra che la colpa sia dell'errore umano. Secondo il Financial Times , qualcuno in Europa ha scaricato un file zip compresso allegato a un'e-mail, rilasciando WannaCry sul PC di quella persona. Molti altri hanno fatto lo stesso e, quando tutto è stato detto e fatto, almeno 300.000 dispositivi sono stati colpiti a livello globale.

Che schifo, ma è il loro problema, giusto?

Non esattamente. Tra i PC interessati c'erano quelli utilizzati dal National Health System (NHS) del Regno Unito. Con i computer bloccati, il personale non era in grado di accedere alle cartelle dei pazienti e ad altri servizi di base. Gli appuntamenti e gli interventi chirurgici sono stati cancellati e le strutture mediche sono state chiuse mentre il NHS ha cercato di fermare la diffusione di WannaCry. Interessati anche: il sistema ferroviario tedesco, le fabbriche Renault e Nissan, FedEx, la Telefonica spagnola per le telecomunicazioni e persino la banca centrale russa.

Durante un incontro con la stampa di lunedì, il consigliere per la sicurezza nazionale Tom Bossert ha dichiarato che WannaCry non ha colpito nessun sistema governativo americano.

Il mio PC è a rischio?

Se utilizzi Windows 10, sei al sicuro, poiché WannaCry non ha come target il sistema operativo più recente di Microsoft.

Se stai utilizzando altre versioni supportate di Windows (Vista, Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016), una patch rilasciata da Microsoft a marzo la vulnerabilità a cui WannaCry prende di mira. Quindi spero che tu o il dipartimento IT del tuo ufficio abbia installato quell'aggiornamento.

Ci sono alcune persone, tuttavia, che stanno ancora eseguendo versioni obsolete di Windows; Il 7 percento esegue ancora Windows XP nonostante il fatto che Redmond non emetta più aggiornamenti di sicurezza per esso. Quindi Microsoft ha fatto il passo insolito di rilasciare una patch WannaCry per le vecchie versioni di Windows che non supporta più, tra cui Windows XP, Windows 8 e Windows Server 2003.

Indipendentemente dalla versione di Windows in uso, assicurati di essere aggiornato con le tue patch di sicurezza.

Il ransomware non è nuovo; perché questo è un grosso problema?

WannaCry utilizza un exploit noto come EternalBlue sviluppato dalla National Security Agency (NSA) degli Stati Uniti, che lo utilizzava per perseguire obiettivi propri. Sfortunatamente, EternalBlue e altri strumenti di hacking della NSA sono trapelati online l'anno scorso da un gruppo noto come Shadow Brokers, mettendo questi potenti strumenti nelle mani di chiunque sia in grado di usarli.

Questo è ancora un problema?

Abbastanza per caso, un ricercatore britannico noto come MalwareTech è riuscito a ostacolare la diffusione di WannaCry nel fine settimana. Venerdì ha acquisito un campione del malware e lo ha eseguito in un ambiente virtuale. Ha notato che eseguiva il ping di un dominio non registrato, quindi lo ha registrato lui stesso, come spesso accade in questo tipo di situazioni. Fortunatamente per lui (e le innumerevoli vittime), WannaCry bloccava i PC solo se non riusciva a connettersi al dominio in questione. Prima che MalwareTech registrasse il dominio, non esisteva, quindi WannaCry non riusciva a connettersi e i sistemi venivano riscattati. Con il dominio impostato, WannaCry si è connesso ed è sostanzialmente morto, proteggendo i PC.

Fantastico, quindi abbiamo finito qui?

Non così in fretta. Stanno emergendo rapporti sulle nuove varianti di WannaCry, quindi state attenti e guardate dove fate clic.

E se il mio PC fosse stato riscattato?

Mentre sembra che molte persone abbiano pagato il riscatto richiesto dagli hacker, gli esperti di sicurezza avvertono di non consegnare i tuoi soldi.

"Al momento della stesura di questo documento, i 3 account bitcoin associati al ransomware WannaCry hanno accumulato più di $ 33.000 tra loro. Nonostante ciò, non è stato segnalato un singolo caso di chiunque riceva indietro i propri file", ha avvertito Check Point in un post sul blog della domenica. "WannaCry non sembra avere un modo di associare un pagamento alla persona che lo effettua."

Bossert ha fatto eco oggi, dicendo che circa $ 70.000 erano stati pagati da venerdì, ma non ci sono prove del recupero dei dati.

Se sei stato colpito, la soluzione migliore è ripristinare dal backup; rinomate aziende di sicurezza hanno anche strumenti di decrittazione ransomware. Puoi anche usare uno strumento come FixMeStick; basta inserire il dispositivo, avviare il suo ambiente basato su Linux e lasciare che si occupi del problema. Non ripristinerà i file, ma (si spera) pulirà il malware. Quando il tuo PC è di nuovo attivo e funzionante, assicurati di disporre di un robusto programma antivirus e della migliore protezione ransomware.

Per ulteriori informazioni, vedi Come proteggere e ripristinare la tua azienda dal ransomware.

Come possiamo impedire che ciò accada di nuovo?

Prestare attenzione alle e-mail con allegati o collegamenti; anche se il messaggio sembra provenire da qualcuno che conosci, ricontrolla l'indirizzo e-mail ed è alla ricerca di eventuali parole o allegati strani che non ti aspettavi da quella persona. In caso di dubbi, invia un messaggio alla persona separatamente per chiedere se ti hanno effettivamente inviato un'email che richiede di scaricare un allegato.

Più in generale, nel frattempo, Microsoft ha assunto la NSA per "accumulare" queste vulnerabilità.

"Questo è uno schema emergente nel 2017. Abbiamo visto le vulnerabilità memorizzate dalla CIA mostrarsi su WikiLeaks, e ora questa vulnerabilità rubata dalla NSA ha colpito i clienti di tutto il mondo", ha scritto il presidente e direttore legale di Microsoft, Brad Smith, in un post sul blog che paragonasse le perdite alle forze armate statunitensi "che hanno rubato alcuni dei suoi missili Tomahawk".

Wannacry ransomware: cosa devi sapere