Tecnologia

Vi ricordate Wannacry? Un anno dopo ecco cosa è successo e cosa…

  • Abbonati
  • Accedi
cyber security

Vi ricordate Wannacry? Un anno dopo ecco cosa è successo e cosa succederà

Una nutrita schiera di ricercatori di sicurezza ritiene eticamente sbagliato che i governi facciano incetta di vulnerabilità informatiche da usare per scopi di spionaggio, tenendole nascoste a cittadini e aziende.

Il motivo sarebbe che nessuna “cyber arma” resta segreta troppo a lungo e che quindi quanto prodotto per spiare il nemico, prima o poi, si ritorcerebbe contro la società stessa.

Ovviamente, le agenzie governative, come si vede nei più scontati film hollywoodiani, tendono a ignorare questi avvertimenti, ma quanto avvenuto con Wannacry lo scorso anno sembra dar ragione a queste moderne cassandre.
Il 15 maggio 2017, un gruppo di criminali informatici, che molte fonti identificherebbero con il gruppo di hacker di stato russi Fancy Bear, lancia un devastante attacco ransomware in Ucraina. Secondo una stima fatta dall'azienda CheckPoint, l'operazione velocemente sfugge di mano a chi l'ha iniziata e si allarga fino a colpire oltre 200mila macchine, causando più di 4 miliardi di danni in tutto il mondo.

Hacker preferiscono 'pescare' dati con attacchi semplici

L'attacco sfruttava una cyber arma sottratta all'agenzia americana NSA chiamata EternalBlue, in grado di sfruttare un bug nel protocollo SMB per diffondersi nelle reti che colpiva e metter fuori uso un computer dopo l'altro, innescando un effetto domino.
Nonostante Microsoft avesse emesso una patch per tutte le versioni di Windows (anche quelle non più ufficialmente supportate) per chiudere questa pericolosissima vulnerabilità, EternalBlue ha trovato davanti a sé delle autostrade per propagarsi e non si è più fermato. Poche settimane dopo Wannacry è apparso Ex Petr, un attacco distruttivo che sfruttava le stesse vulnerabilità, seguito da Bad Rabbit, un'altra campagna ransomware di grande respiro.

Adesso, nel 2018, la vulnerabilità scappata dalla NSA torna a far parlare di sé. Gli specialisti di ESET, azienda di sicurezza slovacca, hanno identificato un picco di attacchi che sembra superare addirittura quello originale. In altre parole, EternalBlue è ancora tra noi e più forte di prima. Una nuova campagna di ransomware, denominata Satan, sta andando a caccia di tutti quei computer sui quali non è ancora stata applicata la patch emessa ormai più di un anno fa e sembra esser diventato anche un veicolo per la distribuzione di Cryptominer maligni, quei malware che usano la nostra elettricità per creare criptovalute che vanno poi a rimpinguare i portafogli virtuali dei cyber criminali.

Usa accusano, Pyongyang dietro il cyberattacco Wannacry

Riusciremo mai a liberarci di un vettore di attacco che usa una vulnerabilità corretta a marzo del 2017? Tutto dipende dalla capacità di chi gestisce le reti aziendali di adeguare i propri sistemi. Mounir Hahad, head of Juniper Threat Labs presso Juniper Networks, fa notare che secondo una loro ricerca ci sarebbero ancora 2,3 milioni di macchine esposte su Internet con il protocollo SMB non patchato, per lo più presenti negli Emirati Arabi, Stati Uniti, Russia, Taiwan e Giappone. Chissà se il fatto che nessun Paese europeo sia presente possa esser considerato un effetto del tanto vituperato GDPR…

© Riproduzione riservata