Aggiornamenti recenti Gennaio 13th, 2026 4:56 PM
Mag 12, 2017 Giancarlo Calzetta Attacchi, Malware, News, RSS 3
Che il ransomware sia una piaga estremamente diffusa è risaputo, ma l’attacco lanciato oggi in Europa, noto come Wannacry, porta tutto a un livello diverso.
Le notizie sono ancora tutto sommato confuse e sembra che il grosso dell’attacco sia andato a segno sfruttando una delle falle teoricamente parte dell’arsenale NSA e rese pubbliche dall’organizzazione criminale Shadow Broker.
Nonostante, per il momento, questa sembri una campagna di ransomware come tante altre, la scala su cui è stata condotta, unita all’aggressività della falla sfruttata, è una novità importante che ha portato a conseguenze serie.
I Paesi più colpiti al momento sembrano essere, secondo quanto riporta G Data, Spagna e Russia, ma anche da UK arrivano notizie allarmanti.
In Spagna è stato colpito un server interno del carrier di telecomunicazioni Telefonica, che ha poi iniziato a diffondere il malware all’interno dell’organizzazione.
Al momento, si legge che gli amministratori di sistema hanno chiesto agli impiegati di spegnere i loro computer e smettere di usare le VPN interne per fermare la propagazione.

Il fatto che l’infezione in telefonica sia arrivata su di un server interno, lascia intendere che il vettore di attacco sia più complicato della solita mail di phishing.
Telefonica, però, sembra essere in buona compagnia. Secondo Bleeping Computers, che cita El Pais ed El Mundo, ci sono infezioni in corso anche nelle aziende Gas Natural (fornitore di gas), Iberdrola (Fornitore di energia elettrica), Banca Santander (uno degli istituti di credito più grandi del Paese) e la società di consulenza KPMG.
Al momento, non si hanno notizie di interruzioni del servizio in Spagna causati da questo attacco in quanto sembra che i PC interessati siano tutti impiegati in settori amministrativo/aziendali.

Il servizio sanitario inglese non è nuovo a questo tipo di problemi, ma la scala è sempre stata minore.
Altrettanto non si può dire di quanto sta accadendo nel Regno Unito in quanto l’attacco ha interessato molti ospedali che non riescono a reagire bene al problema.
Secondo quanto riportato da The Register, molti ospedali britannici stanno rifiutando i pazienti che non versano in condizioni gravi proprio a causa dei computer bloccati dal malware Wana Crypt0r 2.0.
Alcuni dipartimenti del Servizio di Sanità Pubblico inglese ha rilasciato una nota nella quale si specifica che i computer del servizio sono stati spenti per contenere gli effetti di un attacco informatico su larga scala.
Ovviamente, molte società di sicurezza stanno monitorando la situazione ed è stato riportato che i portafogli bitcoin collegati a questa campagna stanno ricevendo pagamenti. Al momento non c’è alcuna ipotesi sul luogo d’origine della campagna né sulla distribuzione geografica delle origini dei pagamenti, anche se si sa che il ransomware è attivo in paesi sparsi in tutto il mondo.
Il malware, che non sembra esser stato diretto contro un bersaglio particolare e non sembra contenere altro che un ransomware, chiede 300 dollari in bitcoin per rilasciare i file presi in ostaggio.
Proprio il 21 di aprile, avevamo rilanciato l’allarme con un articolo in cui si diceva che oltre 40.000 computer risultavano infetti da Eternal Blue, il tool NSA rubato da Shadow Broker e distribuito nel libero dominio insieme a delle guide dettagliate su come usarlo.
Adesso, alcune stime pubblicate da ricercatori di sicurezza parlano di 36.000 computer colpiti dal ransomware e questo lascia pensare che una parte consistente potrebbe far parte proprio dei PC già infettati nei giorni scorsi su cui sarebbe stato rilasciato (o solo innescato) oggi il pericoloso payload.
Ricordiamo che la vulnerabilità SMB su cui fa leva Eternal Blu è già stata patchata da Microsoft nelle scorse settimane, ma anche che non è prevista alcuna patch per chiudere questa falla su Windows XP, un sistema operativo che è largamente usato, ancora, in molte organizzazioni statali, tra cui il servizio sanitario nazionale inglese.
Aggiornamento: I casi sembrano esser già lievitati a 50.000, secondo quanto riporta il blog di AVAST, e i paesi più colpiti per numero di infezioni sembrano essere Russia, Ucraina e Taiwan.
Gen 05, 2026 0
Dic 18, 2025 0
Nov 19, 2025 0
Nov 04, 2025 0
Gen 13, 2026 0
Gen 12, 2026 0
Gen 12, 2026 0
Gen 09, 2026 0
Devi essere connesso per inviare un commento.
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 12, 2026 0
La Polizia Nazionale spagnola, in collaborazione con la...
Gen 12, 2026 0
Nel periodo compreso tra il 3 e il 9 gennaio,...
Gen 09, 2026 0
I ricercatori di Group-IB hanno individuato Ghost Tap, una...
Gen 08, 2026 0
I ricercatori di Check Point Research hanno individuato una...

È stata rilasciata una patch per Windows XP, Server 2003, Vista e Server 2008.
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
Grazie KaleidonKep99.
Lo avevamo segnalato nell’articolo successivo di approfondimento che si trova qui:
securityinfo.it/2017/05/13/wanacry-ransomware-bloccato-microsoft-pubblica-patch/