NEWSLETTER

Newsletter

Nome:
Email:


Tu sei qui

Wannacry. Cos'è successo e come difendersi

Wannacry (dall’inglese “voglio piangere”) è il nome dell’ultimo malware che da venerdì pomeriggio è riuscito ad infettare 200mila PC in 150 Paesi, tra cui i dispositivi di alcune grandi aziende, ospedali ed uffici pubblici. La Gran Bretagna e la Russia hanno registrato il maggior numero di attacchi. Un’offensiva senza precedenti, secondo l’Europol, che ha immediatamente avviato le indagini per identificare i responsabili. L’Italia è stata colpita in misura minore e non sono state segnalate gravi criticità eccetto un paio di università, tra cui la Bicocca di Milano.

Ancora una volta si tratta di un ransomware che infetta i PC bloccando l’accesso all’utente e criptando tutti i file salvati nell’hard disk e sfocia in una richiesta di riscatto in bitcoin - valuta elettronica utilizzata dai cyber criminali poiché le transazioni non possano essere rintracciate e l’identità del malvivente resta segreta – per il recupero dei dati. La minaccia arriva sempre dalla rete e via e-mail, anche tramite phishing.

L’attacco è stato arginato da un analista informatico britannico di 22 anni, che ha acquistato il dominio cui Wannacry rimandava, che non era registrato, per la cifra di 10,69 dollari. Non appena il dominio è stato attivo ha iniziato a registrare migliaia di connessioni, "nell'ordine delle 5/6mila al secondo", ed il virus ha iniziato a "spegnersi". In sostanza, ha spiegato il 22enne, i programmatori del ransomware avevano previsto una sorta di "interruttore d'emergenza" per poter spegnere in qualsiasi momento la diffusione del virus. Analizzando il codice ha scoperto che non appena iniziava a infettare un computer, Wannacry tentava di connettersi a quello specifico dominio: se la connessione risultava impossibile l'attacco proseguiva, mentre se la connessione avveniva con successo, il programma si spegneva.
Debellato l'attacco, il ragazzo ha però avvisato che una nuova versione del ransomware è già in circolazione.

È possibile difendersi dall’attacco adottando alcuni semplici accorgimenti, divulgati dalla Polizia Postale:

  • eseguire l’aggiornamento della protezione per sistemi Microsoft Windows pubblicato con bollettino di sicurezza MS17-010 del 14 Marzo 2017
  • aggiornare il software antivirus
  • disabilitare ove possibile e ritenuto opportuno i servizi: Server Message Block (SMB) e Remote Desktop Protocol (RDP)
  • non aprire link/allegati provenienti da email sospette, il ransomware si propaga anche tramite phishing
  • aggiornare la copia del backup e tenere i dati sensibili isolati, il ransomware attacca sia share di rete che backup su cloud.

 

I prodotti di F-Secure offrono protezione da WannaCry su tre livelli:

  • la funzionalità di gestione delle patch integrata impedisce a WannaCry di utilizzare l'exploit di vulnerabilità Eternal Blue, implementando automaticamente le relative patch di sicurezza.
  • l'analisi comportamentale basata su host intercetta gli exploit, bloccando WannaCry.
  • il Firewall impedisce a WannaCry di diffondersi nell'ambiente e criptare i file.

​La soluzione di gestione delle vulnerabilità F-Secure segnala le patch di sicurezza Microsoft mancanti e la porta 445 vulnerabile per un'azione immediata, fornendo agli amministratori IT tempo sufficiente per risolvere le vulnerabilità prima dell'attacco.

Contattaci per maggiori informazioni e resta connesso per eventuali aggiornamenti.

Online Support
Dataconnect P.IVA 01750000935 Numero REA PN-101659 Informativa sulla privacy credits / Representa
Back