Hacking

WannaCry: tutto ciò che c’è da sapere sul ransomware

Se seguite le notizie tech ma anche se avete seguito la cronaca in questi giorni probabilmente avrete sentito parlare di WannaCry, il ransomware che ha colpito duramente la rete informatica globale ai danni di moltissimi paesi e di cui vi abbiamo parlato qualche giorno fa.

Nel caso siate ignari di tutto, sicuramente non siete stati colpiti e ciò ci fa piacere. Detto ciò, sappiate soltanto che questo attacco hacker (o cracker, più appropriato) ha avuto como focolaio le infrastrutture inglesi, soprattutto per quanto riguarda la NHS, il principali servizio ospedaliero inglese. Da qui si è rapidamente espanso in altri paesi europei come Spagna, Portogallo, Germania, Russia, Ucraina ed altri ancora, fino a toccare anche l’Asia.

WannaCry: tutto ciò che c’è da sapere sul ransomware

Ma che cos’è un ransomware nello specifico? In questo caso stiamo parlando di WanaCrypt0r, chiamato anche WannaCry. Come tutti i virus di questa natura, il suo obiettivo è obbligare l’ignaro utente a pagare un riscatto di entità variabile. In questo caso, il pagamento era fissato a 300 dollari e da versare, ovviamente, in Bitcon, la moneta virtuale criptata e difficile da tracciare per le autorità.

Una volta che il dispositivo viene infettato si diventa impossibilitati ad accederci ed utilizzarlo normalmente. Ma non solo, visto che, nel caso in cui non si fosse pagato dopo 3 giorni, avremmo visto salire la cifra del riscatto a ben 600 dollari, mentre se si fosse atteso per più di una settimana tutti i files presenti nel terminale sarebbero stati cancellati e persi definitivamente.

Nel caso di WannaCry, la falla che aveva permesso ai malintenzionati di avere accesso alle macchine era legata a Windows Server SMB, con nome in codice EternalBlue. La problematica sarebbe stata già scoperta mesi fa dal NSA ma non rivelata fino a che il gruppo indipendente Shadow Brokers l’ha portata all’attenzione di tutti. Questa falla è presente nei sistemi da Windows XP in poi, ma è stata apparentemente corretta da Microsoft negli scorsi mesi, perciò ne sono soggetti soltanto quei computer che non siano stati correttamente aggiornati.

Ma come è possibile salvaguardarsi e non finire oggetti di WannaCry? Innanzitutto, se foste utenti MacOSLinux non dovete preoccuparvi, questo ransomware non vi riguarda, ma prestate comunque attenzione visto che esistono tanti altri virus di questa natura “dedicati” anche ad altri sistemi operativi. Nel caso, invece, abbiate un PC con una versione di Windows XP o superiori, quello che dovete fare (se non lo avete già fatto) è scaricare l’apposita patch di sicurezza “Security Update for Microsoft Windows SMB Server (4013389)” direttamente dal sito ufficiale.

Tuttavia, a meno che abbiate disabilitato gli aggiornamenti automatici del vostro computer, a regola dovreste essere già protetti. In contrario, basterà recarsi in Windows Update ed installare gli updates più recenti. Come testimoniato in questi giorni d’attacco, infatti, WannaCry ha colpito principalmente terminali di uffici ed ospedali, ovvero quei contesti in cui è più facile che siano presenti devices vecchi e/o non aggiornati.

Nel caso, invece, in cui il vostro PC sia stato infatti, purtroppo abbiamo brutte notizie per voi. Sì, perché al contrario di quanto affermato in rete, i vostri files hanno subito una criptazione e non sarà possibile recuperarli. Perciò confidiamo che abbiate un backup più o meno recente a cui fare affidamento. In ogni caso, vi sconsigliamo vivamente di pagare il riscatto perché, al di là della questione etica, non avrete alcuna garanzia di restituzione dei files, anzi.

Quali sono i modi in cui è possibile essere infatti da questo ransomware? Principalmente aprendo files presenti in allegato a mail di dubbia provenienza, perciò vi invitiamo, oggi come non mai, a guardarvi bene dall’aprire allegati sospetti. Qua potete trovare una lista completa delle estensioni di files potenzialmente infetti (è bella lunga).

Fortunatamente l’espansione a macchia d’olio di WannaCry sembra essersi rallentata bruscamente, grazie soprattutto all’aiuto di Marcus Hutchins, ricercatore 22enne che ha registrato un dominio internet contenuto nel codice del virus per attivare una sorta di interruttore Off. Tuttavia l’allerta rimane alta, sia perché il fenomeno si è espanso anche qua in Italia che per la presenza in rete di nuove versioni aggiornati.

[su_app]

Recent Posts

PlayStation 5: innovazione e potenza per il gaming di nuova generazione

La PlayStation 5 è stata lanciata il 19 novembre 2020 in Italia, una settimana dopo…

5 mesi ago

Un raro iPhone 2G venduto a prezzo record: quasi 200mila dollari!

Dopo 16 anni dal suo arrivo sul mercato, iPhone 2G torna a sconvolgere la vita…

1 anno ago

Accordo storico tra Microsoft e Sony per Call of Duty: tutti i dettagli

Con l'acquisizione di Activision oramai andata in porto, Microsoft e Sony hanno finalmente firmato uno…

1 anno ago

ho. Mobile tenta i clienti Iliad: minuti/SMS illimitati e 100 GB a 5.99€, ma solo per poco

L'operatore virtuale di Vodafone torna alla carica e questa volta prova a tentare i clienti…

1 anno ago

Google Bard è disponibile da oggi in Italia

Google ha annunciato oggi l'arrivo di Bard anche in Europa e in Italia, dopo la…

1 anno ago

Copertura Fibra: La Rivoluzione dell’Accesso a Internet ad Alta Velocità

L'accesso a Internet è diventato fondamentale nella nostra società sempre più digitale. Per garantire una…

1 anno ago