skip to Main Content

Attacco hacker mette Il mondo in ginocchio, nonostante gli avvisi

99 paesi colpiti da WannaCry, parte del Tool NSA rubato dagli Shadow Brokers

E’ di almeno 99 paesi in tutto il mondo il bilancio di un massiccio attacco hacker lanciato da ignoti con il ransomware Wannacry. L’originale e le sue varianti chiedono alla vittime 300 dollari in Bitcoin per sbloccare i contenuti criptati. Si contano casi nelle principali nazioni: dagli Usa alla Russia, passando per l’Italia, la Spagna, il Regno Unito e la Cina. Sembra che il malware facesse parte di un pacchetto di tool della NSA, rubato tempo fa da un gruppo di hacker, chiamati Shadow Brokers. Lo misero all’asta nel Darkweb, ma questa andò deserta. Così, successivamente, fu reso disponibile gratis online su diversi forum.

Gli esperti: il cyber attacco non era mirato e ha causato un effetto superiore alle attese

Gli esperti di sicurezza informatica, nonostante la mole e il timing del cyber attacco, non ritengono che questo sia stato coordinato verso un bersaglio specifico. pensano, però, che si stato lanciato su vasta scala per massimizzare i profitti. per cui da esponenti o gruppi del cybercrime. Questi, come avviene sempre in questi casi, solitamente raccolgono i riscatti tramite Bitcoin. Anche se ultimamente si cominciano a vedere nuove forme di “pagamento”. A partire dalle gift cards. Si ritiene anche probabile che gli stessi hacker non si aspettassero un risultato così dirompente e geograficamente diffuso. Questo potrebbe essere avvenuto involontariamente. Infatti, molti sistemi – soprattutto nelle istituzioni pubbliche . usano ancora sistemi operativi “vecchi”. Cioè non più aggiornarti con patch da parte dei produttori, che si concentrano sui nuovi OS. Di conseguenza, WannaCry si sarebbe diffuso grazie a falle mai “riparate”.

Si temono morti in UK per il blocco del Sistema sanitario nazionale (NHS)

Il maxi attacco hacker con il ransomware, però, ha creato danni molto gravi. In particolare a strutture come ospedali. Una delle più colpite è stato il Sistema sanitario nazionale (NHS) UK, che ha chiesto aiuto in patria e all’estero. Il blocco dei files ha obbligato i medici a bloccare tutte le attività: dagli appuntamenti alle operazioni. Forse, causando anche morti tra i pazienti, nei casi di quelle più urgenti. Non è stato possibile, infatti, trasferire tutti coloro che necessitavano di interventi immediati in strutture non colpite da WannaCry. In alcuni paesi si sono registrati danni anche alle infrastrutture dei trasporti, che sono state sospese temporaneamente per motivi di sicurezza, e a quelle energetiche. Come in Spagna. Madrid ha chiesto aiuto immediato agli specialisti internazionali.

WannaCry è un ransomworm, evoluzione del ransomware

Peraltro, WannaCry non è un semplice ransomware, ma un ransomworm, che si autodiffonde nei sistemi trovando le vulnerabilità. Di questo pericolo ne aveva già parlato tempo fa WatchGuard Technologies nelle predizioni sulla cybersecurity per lil 2017. L’azienda aveva spiegato che il cybercrime porterà questo malware a un livello superiore. Lo farà introducendo le caratteristiche di auto diffusione, che tradizionalmente si trovano in worms come CodeRed e Conficker. Le conseguenze, se non si agirà in tempo potrebbero essere disastrose. Soprattutto tenendo presente cosa è successo nel 2016. L’FBI ha confermato che criminali informatici hanno usato ransomware per rubare 209 milioni di dollari dalle aziende Usa nel primo semestre dell’anno. Lo stesso periodo ha visto complessivamente, secondo un rapporto di Trend Micro, un incremento del 172% di queste minacce rispetto al 2015 (circa 1 miliardo di dollari fatturato nell’anno a livello complessivo). Infine, le previsioni stimano che questi tipi di crimini, poco rischiosi e molto redditizi, raddoppieranno nel 2017. Come è avvenuto con l’attacco hacker.

Il primo ransomworm era stato già sperimentato nel 2016

Nel 2016 ci sono già stati test con ZCryptor su un possibile attacco hacker di nuova generazione. Secondo IT World, di questa trasformazione ne è convinto anche il co-fondatore e CEO di Exabeam, Nir Polak. “I ransomware sono già un grande business per gli hacker – ha ricordato -. Ma i ransomworm garantiscono che questi affari si ripetano. Criptano i file fino a che tu non paghi e si lasciano alle spalle ‘regali’ in modo che i problemi rimangano anche in futuro”. Perciò. gli specialisti che stanno combattendo WannaCry devono tenere presente anche questo fattore. D’altronde primi esperimenti con questo tipo di malware sono già avvenuti nel 2016. Microsoft ha avvisato della diffusione di un ransomworm, chiamato, ZCryptor, all’interno di dischi removibili come le pennette USB. Stessa opinione per Alex Vaystikh, co-fondatore e CTO di SecBI. Per lui i ransomware diventeranno più “smart” e si fonderanno con malware per l’information-stealing malware. Di conseguenza, cripteranno file selezionati. Anche su richiesta esterna.

Il sito internet di Exabeam con le ultime novità sui ransomworm e su WannaCry

Back To Top