Close
Cerca
Filters

WannaCry - Dentro l'infezione

WannaCry - Dentro l'infezione

La cronaca dei recenti giorni ci ha fatto sentire tutti meno sicuri: tutti i TG hanno fatto un servizio sull'infezione che ha colpito oltre 100 paesi nel mondo.

La peculiarità di questa infezione non è stato tanto la complessità o la modalità del virus, quanto la tempestività: un ramsonware che colpisce, quasi contemporaneamente, centinaia di NAZIONI, migliaia di PC, Server ed intere reti... com'è stato possibile ?

Siamo abituati a pensare che un ramsonware (i virus che criptano i files e chiedono un riscatto) colpiscano, solitamente , dopo l'apertura di file infetti, attraverso le mail; molte aziende sono state colpite proprio dopo l'apertura, un po' azzardata, da parte di utenti poco formati !

Ebbene, questa tipologia di infezione è avvenuta in 2 tempi distinti, una sorta di virus a 2 livelli.

Durante la prima fase, centinaia di migliaia di mail infette hanno invaso quasi tutto il globo... scopo della mail era iniettare, da un file infetto un "trojan" che, in questa parte, si è stabilito nel sistema senza produrre danni.

Questo malware ha una caratteristica essenziale: è capace di sfruttare un "exploit" chiamato "Eternal Blue", un exploit è un anomalia nel sistema operativo o in un applicativo che permette, all'attaccante, di sfrutare una "falla" nel sistema per compiere azioni malevole. Questa falla, in particolare, era già stata portata a conoscenza a Microsoft che l'ha risolta con il bollettino del 14 marzo scorso.

Tutti i sistemi che NON avevano attivato l'aggiornamento automatico (eh sì, alcuni lo trovano "fastidioso") sono stati esposti a questo exploit, e qui entra in azione la seconda fase, con una mossa ben orchestrata, il trojan inietta l'eseguibile che aziona l'exploit, permete agli attaccanti di installare il cryptovirus e comincia, in un giorno festivo (e non a caso) l'infezione.

L'eseguibile attacca il PC locale ed infetta tutta la rete, alla ricerca di altre macchine con l'exploit esposto, cripta i file (documenti, musica, immagini) e sostituisce lo sfondo del desktop con un immagine che descrive l'accaduto e le modalità per "pagare" il riscatto.

Se vedrete questa schermata nel vostro PC avete 2 possibilità:

- Formattare il PC e recuperare i file da un vostro backup

- Pagare il riscatto

Cliccando sulle informazioni del riscatto compare un riferimento ad un wallet bitcoin dove versare (300$, ma nelle ultime ore si è saliti a 600)

E' SCONSIGLIABILE il pagamento, perchè non c'è alcuna garanzia di recuperare, correttamente, i propri files, e si rischia di perdere denaro (e i files).

L'infezione ha percorso l'intero globo, andando a colpire, maggiormente, le zone asiatiche (russia in primis)

I consigli per difendersi dai Ramsonware sono sempre gli stessi:

  • Dotarsi di un antivirus serio ed affidabile (ed eseguire le scansioni pianificate).
  • Effettuare un backup su un dispositivo DISTACCATO dalla rete (vanno bene anche le soluzioni cloud)
  • NON APRIRE mail di dubbia origine, chiedete consiglio al vostro tecnico di fiducia !

NOI consigliamo:

Kaspersky antivirus

Liveback Backup Cloud

 

Lascia un commento