E’ un po’ che non aggiorno il blog e voglio farlo oggi parlando del recente attacco informatico riportato praticamente da tutti i media, in realtà non è un attacco ma è un danno generato da vari fattori, sostanzialmente ignoranza (nel senso informatico) di alcuni utenti e impreparazione di alcuni addetti del settore (IT e consulenti vari).
In sostanza si tratta di un software che arrivato alla vittima tramite email (una falsa fattura in pdf o zip) sfrutta una vulnerabilità del protocollo di condivisione file di Windows (SMB) che critta dei file sul pc infetto e sulle condivisioni di rete (quindi tipicamente sui server).
Per riottenere questi file bisogna pagare circa 300$ ottenendo in cambio una chiave per decrittarli.
Parlo di “ignoranza” perchè vengono aperti degli allegati che con un minimo di accortezza si possono riconoscere come falsi evidenti. Parlo di impreparazione degli addetti perchè con un buon backup o con un sistema aggiornato non si prende il virus e in caso non c’è bisogno di pagare per decrittare gli archivi.
Veniamo al ragiornameto, Kaspersky Lab ha affermato che il suo software di sicurezza ha rilevato e bloccato con successo un gran numero di attacchi, più di 45.000 attacchi in 74 paesi sparsi in tutto il mondo, soprattutto in Russia. Purtroppo sono molti di più i PC infettati, leggendo pare che ci sono aimè anche ospedali e strutture pubbliche.
Veniamo ai ragionamenti, la prima cosa curiosa è che secondo kaspersky lab, “Wannacry” non è il virus più popolare al momento, infatti dal sito (https://securelist.com/statistics/) ad oggi il più popolare risulta DangerousObject.Multi.Generic (25,2 %), un virus che infetta piattaforme in cloud.
Un’altra curiosità è che la vulnerabilità sfruttata è stata individuata e “patchata” nel marzo 2017 (MS17-010: Security update for Windows SMB Server), i pc infettati quindi non erano aggiornati. Qui si apre un altro ragionamento infatti ci sono un sacco di pc attivi con (WindowsXP) dedicati dalle banche ai bancomat non aggiornati volutamente, tant’è che Microsoft ha fatto una versione apposta di XP per tenerli ancora in vita (POS), mentre le aziende “tradizionali” sono state costrette ad aggiornarli. Non vorrei però dilungarmi troppo in questo discorso.
Un’altra cosa che mi salta all’occhio è che sembra che questo codice infetto sia stato prodotto da una agenzia governativa americana. Cosa? La NSA produce virus?? Qui si aprirebbe un altro ragionamento, se così si può definire, ma è meglio che mi fermo qui perchè se no rischio di mettermi nei guai :).
Passiamo ad un altro argomento, sembra infatti che alla fine dei conti l’incasso del virus non sia così alto, ciò vuole dire che o la maggior parte dei file crittati non serve a nulla allora la vittima se ne frega oppure le vittime hanno un buon servizio IT che ripristina dai backup i file irrecuperabili, in questo caso un mio complimento va agli IT che hanno recuperato!!
Quindi mi raccomando, una buona strategia di backup a tutti e tenete aggiornate le vostre macchine anche se a volte gli update, soprattutto di Windows, sono troppo invasivi e fastidiosi (vedi riavvii e altri disservizi).
VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]