Hacking

Petya: tutto ciò che c’è da sapere sul nuovo ransomware

Dopo il caso di WannaCry, si torna a parlare di ransomware e lo facciamo con Petya, il nuovo caso di questi giorni. Inizialmente denominato come GoldenEye dal team di BitDefender, poi rinominato come NotPetya, in quanto una variante del già esistente Petya, nato nel 2016. E proprio come WannaCry, questa infezione sfrutta la falla derivata da EternalBlue. Fortunatamente, questo exploit è stato risolto con le famigerate patch di marzo di Windows. Tuttavia, le macchine infettate sono state svariate, principalmente in Ucraina ma anche in Russia, Germania, Francia, Spagna, USA ed altri ancora.

Trattandosi di un ransomware, l’obiettivo dell’infezione è quello di bloccare il dispositivo e chiedere un riscatto per lo sblocco. Con una cifra stabilita di 300 dollari (in bitcoin, ovviamente), al momento si stima che l’incasso ammonti a “soli” 10.000 dollari. Ma chi rischia di essere colpito? Come proteggersi? E cosa fare se il mio PC è stato compromesso? Ecco tutto quello che c’è da sapere.

Petya: tutto ciò che c’è da sapere sul nuovo ransomware

Come anticipato, la falla su cui si basa Petya è legata all’exploit EternalBlue. La problematica fu scoperta dal gruppo NSA e successivamente sottratta da parte del gruppo indipendente Shadows Brokers. A seguito della relativa divulgazione si è scoperto che i sistemi ad essere a rischio erano quelli basati su Windows XP o superiori. Nel caso possediate un terminale con questi OS e non abbiate già aggiornato, dovete scaricare la patch di sicurezza “Security Update for Microsoft Windows SMB Server (1013389)” direttamente dal sito ufficiale.

Stando a quanto riportato finora, i PC colpiti in Italia sono stati pochi. Nel caso, ahimé, voi rientriate fra questi, il primo consiglio è evitare qualsiasi tipo di pagamento. Non soltanto per una questione etica ma anche perché non è più possibile completare la transazione. Infatti, fra i passaggi dettati dal ransomware bisognava comunicare ad una mail la transazione effettuata, per poi ricevere le chiavi di decrittazione del ransomware. Tuttavia, questa mail è stata bloccata, perciò non potrete comunque completare il tutto.

Visto che basta avere una versione di Windows correttamente aggiornata per essere ai ripari, capirete come la maggiore diffusione la si ha avuta in sistemi più complessi. Ospedali, banche e uffici pubblici sono stati i luoghi più completi. Particolarmente problematica è stata la situazione in Ucraina, visto che è stato addirittura bloccato il sistema elettrico di intere cittadine. Non è nemmeno escluso che l’infezione sia stata più atta a creare caos che ottenere soldi.

[su_app]

Recent Posts

PlayStation 5: innovazione e potenza per il gaming di nuova generazione

La PlayStation 5 è stata lanciata il 19 novembre 2020 in Italia, una settimana dopo…

5 mesi ago

Un raro iPhone 2G venduto a prezzo record: quasi 200mila dollari!

Dopo 16 anni dal suo arrivo sul mercato, iPhone 2G torna a sconvolgere la vita…

1 anno ago

Accordo storico tra Microsoft e Sony per Call of Duty: tutti i dettagli

Con l'acquisizione di Activision oramai andata in porto, Microsoft e Sony hanno finalmente firmato uno…

1 anno ago

ho. Mobile tenta i clienti Iliad: minuti/SMS illimitati e 100 GB a 5.99€, ma solo per poco

L'operatore virtuale di Vodafone torna alla carica e questa volta prova a tentare i clienti…

1 anno ago

Google Bard è disponibile da oggi in Italia

Google ha annunciato oggi l'arrivo di Bard anche in Europa e in Italia, dopo la…

1 anno ago

Copertura Fibra: La Rivoluzione dell’Accesso a Internet ad Alta Velocità

L'accesso a Internet è diventato fondamentale nella nostra società sempre più digitale. Per garantire una…

1 anno ago