Il più grande attacco di ransomware nella storia ostacolato dall ‘”eroe accidentale”

[ware_item id=33][/ware_item]

Più di 45.000 attacchi informatici sono stati registrati in quasi 99 paesi in tutto il mondo tra cui Regno Unito, Russia, India, Cina, Ucraina, Italia ed Egitto. Un attacco informatico ransomware che avrebbe dovuto nascere aggredendo le "armi informatiche" legate al governo degli Stati Uniti ha paralizzato un certo numero di ospedali in Inghilterra e si è diffuso in tutto il mondo in non meno di 24 ore.


Articolo correlato: cos'è il torrenting e come funziona

Lo scienziato capo, Markus Jakobsson, della società di sicurezza Agari, ha affermato che l'attacco è stato "sparato" invece di essere preso di mira. Ha inoltre affermato: "È uno spread molto ampio, mentre la richiesta di riscatto è relativamente piccola".

A metà aprile, il malware è stato trapelato da un gruppo chiamato "Shadow Brokers" da un archivio di potenti strumenti software progettati apparentemente dalla National Security Agency - NSA - per contaminare e controllare i computer Windows. Tuttavia, neanche un mese dopo la minaccia che i criminali avrebbero usato lo strumento malware trapelato contro il pubblico si è rivelata reale e ha attaccato centinaia di migliaia di computer in tutto il mondo.

Il ransomware è un tipo sofisticato di malware che crittografa i dati di un utente, quindi chiede alla sua vittima di pagare il riscatto richiesto per recuperare i suoi preziosi dati. Questo attacco globale è stato causato da un ransomware, ovvero "WannaCryptor 2.0" o "WannaCry" che sfrutta una vulnerabilità nel sistema operativo Windows. Voglio piangere

Questo ransomware si è diffuso in tutto il mondo infettando migliaia di computer e ha richiesto un riscatto di $ 300 che è stato minacciato di essere aumentato con il passare del tempo. E col passare del tempo, senza che il riscatto venga pagato entro i termini previsti, gli hacker potrebbero rendere inaccessibili i dati. Il malware si è diffuso tramite e-mail e sono state incluse le traduzioni del messaggio di riscatto in 28 lingue diverse.

Microsoft condanna l'attacco globale

Una patch per questo difetto è stata rilasciata da Microsoft a marzo, che era fondamentalmente un aggiornamento software che risolve il problema, ma quei computer che non hanno installato l'aggiornamento di sicurezza hanno affrontato il pericolo di attacchi informatici. Nella sua attuale dichiarazione, Microsoft ha indicato che i loro ingegneri hanno incluso il rilevamento e la protezione contro l'attacco ransomware WannaCrypt. Un portavoce di Microsoft ha dichiarato:

“Oggi i nostri ingegneri hanno aggiunto il rilevamento e la protezione contro i nuovi software dannosi noti come Ransom: Win32.WannaCrypt. A marzo, abbiamo fornito un aggiornamento di sicurezza che fornisce ulteriori protezioni contro questo potenziale attacco. Coloro che eseguono il nostro software antivirus gratuito e hanno gli aggiornamenti di Windows abilitati sono protetti. Stiamo lavorando con i clienti per fornire ulteriore assistenza. "

È stato inoltre segnalato che il malware raggiunge le università, FedEx e Telefonica, insieme al National Health Service (NHS) del Regno Unito. Tuttavia, l'attacco globale causato dal ransomware WannaCry si è fermato da un "Eroe accidentale", dopo aver speso qualche dollaro per la registrazione di un nome di dominio nascosto nel malware.

Voglio piangere

Con l'aiuto di Darien Huss della società di sicurezza Proofpoint, il 22enne ricercatore di sicurezza informatica del Regno Unito, identificato su Twitter come @malwaretechblog, ha generato un "Kill Switch" nel software WannaCry. Nel caso in cui il creatore volesse fermare la sua diffusione, lo switch è stato corretto nel malware. Ciò includeva l'uso di un nome di dominio senza senso piuttosto lungo a cui il malware fa una richiesta e se la richiesta ritorna e mostra che il dominio è attivo, il kill switch interrompe la diffusione del malware.

Il ricercatore britannico ha inoltre affermato: "Ho visto che non era registrato e ho pensato:" Penso che avrò quello ". Ha speso $ 10,69 per l'acquisto e ha scoperto che il nome di dominio registrava migliaia di connessioni al secondo.

Tuttavia, quando @malwaretechblog ha registrato il dominio, era abbastanza tardi per aiutare l'Asia e l'Europa, dove numerose organizzazioni erano infette. Secondo Kalembar, ha concesso alle persone negli Stati Uniti abbastanza tempo per sviluppare l'immunità all'attacco rattoppando i loro sistemi prima di essere infettati.

Va notato che il Kill Switch non aiuterà chi ha già il proprio computer infettato dal ransomware WannaCry. È anche possibile che esistano anche altre varianti del malware che potrebbero ipoteticamente continuare a diffondersi in futuro. A tal fine, alcuni di questi suggerimenti di base per prevenire attacchi ransomware potrebbero tornare utili.